FOGLIO LAPIS - OTTOBRE- 2021

 

Le radici storiche della difesa dei messaggi attraverso varie forme di criptazione. Fino alla credenziale di accesso ai sistemi informatici chiamata password: ma funziona soltanto se non è unica nè facilmente prevedibile. Ma il futuro è nella biometria

 

La necessità di proteggere i propri dati e informazioni ha radici remote ed i campi di applicazione sono riconducibili essenzialmente ad ambienti militari. Basti pensare alla scitala spartana, un ingegnoso metodo utilizzato dagli efori per inviare messaggi criptati ai generali e ai navarchi impegnati sui campi di battaglia. Oppure al più noto cifrario di Cesare a sostituzione monoalfabetica, idea successivamente migliorata dal disco cifrato di Leon Battista Alberti nella seconda metà del XV secolo. Ciò ispirò Arthur Scherbius nella realizzazione, e siamo nel 1918, della macchina Enigma che grande impiego ebbe, da parte dell’esercito tedesco, durante la seconda guerra mondiale, a cui Alan Turing rispose con la MTU (Macchina di Turing universale).

Anche in questo settore l’utilizzo sempre più diffuso delle tecnologie informatiche e di internet ha richiesto l’adozione di accorgimenti difensivi sempre più sofisticati ed elaborati. Uno degli strumenti più diffusi per ottenere un accesso univoco ad un sistema o ad una risorsa informatica è costituito dalla password. Inventata nel 1964 da Fernando Corbatò, ingegnere del MIT (Massachusetts Institute of Technology), è entrata a far parte del nostro agire quotidiano permettendo: accesso al computer, casella di posta elettronica, rete wi-fi, sportello bancomat, SPID, registro elettronico, etc. Ma proprio perché sono sempre più numerosi gli ambiti del mondo vissuto ad essere gestiti dalla tecnologia, la gestione delle password inizia ad essere vissuta come un problema necessitando di livelli di sicurezza via via più complessi. Le strategie finora adottate sono state: stringhe alfanumeriche sempre più complesse e cifrate, autenticazione a due fattori, OTP (one- time password) o password dinamiche.

La scarsa attenzione ai temi della sicurezza informatica, legata alla gestione e alla conservazione della propria identità digitale, ha portato ad una banalizzazione o, quantomeno, prevedibilità nella scelta delle credenziali d’accesso: sequenze numeriche semplici, 123456, o il nome della madre, la propria data di nascita, etc. Inutile meravigliarsi, a questo punto, se le ultime ricerche abbiano rilevato nel furto delle password una delle frodi privilegiate dai cybercriminali, basti pensare che si registra una media di 579 tentativi di furti di credenziali di accesso al secondo e di quasi 20 miliardi l’anno.

Uno degli ultimi metodi adottati dai malintenzionati è quello del credential stuffing che fa perno sull’abitudine di molti utenti di utilizzare le stesse credenziali per accedere a più applicazioni, siti e servizi.

Al fine di fronteggiare la debolezza delle strategie adottate e di semplificare la vita ai propri consumer sollevandoli dall’obbligo di ricordare, gestire e preservare un sempre più crescente numero di password, la società di Redmond ha recentemente rilasciato gratuitamente quella che finora era una funzione esclusiva dei clienti business, Microsoft Authenticator. Si tratta di un’applicazione disponibile sia su iOS che su Play Store che consente di entrare nel proprio profilo senza dover ricordare e utilizzare alcuna password. Questo perché una volta scaricata, seguendo un procedimento di installazione e configurazione molto semplice, permette di cancellare automaticamente tutte le password salvate sul proprio account. A questo punto per accedere alle diverse applicazioni basterà inserire, in fase di autenticazione, un codice temporaneo ricevuto via SMS sul numero di smartphone o all’indirizzo mail forniti in fase di registrazione.

Anche in questo caso i rischi non sono del tutto eliminati, in quanto si potrebbe a sua volta essere vittime di SIM Swapping (furto fisico del device della vittima) che vanifica l’autenticazione a due fattori perché anche il codice di verifica potrebbe a sua volta essere compromesso.

Da quanto su esposto sembra chiaro che il metodo più sicuro ed efficace sembra risiedere nella biometria, ossia sull’unicità delle caratteristiche biologiche del singolo utente: iride, impronte digitali, riconoscimento facciale (face detection).

Inutile ricordare che, oggi come allora, ci si trova su di un campo di battaglia in cui è assolutamente vietato abbassare la guardia.

                                                                 Clemente Porreca 

 

 


                                                  

Clicca qui per iscriverti alla nostra newsletter!

 

Torna al Foglio Lapis

 

Mandaci un' E-mail!