L’au­ten­ti­ca­zio­ne a due fattori (2FA) è una procedura di sicurezza che ga­ran­ti­sce l’accesso a un account oltre alla password tramite una seconda verifica dell’identità, ad esempio tramite un codice sullo smart­pho­ne. In questo modo, la pro­te­zio­ne contro accessi non au­to­riz­za­ti è no­te­vol­men­te aumentata, anche se la password finisce nelle mani sbagliate.

Che cos’è l’au­ten­ti­ca­zio­ne a due fattori?

L’au­ten­ti­ca­zio­ne a due fattori combina due com­po­nen­ti diversi e in­di­pen­den­ti l’uno dall’altro per l’iden­ti­fi­ca­zio­ne di un utente au­to­riz­za­to. Un semplice esempio di questa au­ten­ti­ca­zio­ne a due fattori si attinge dalla quo­ti­dia­ni­tà, quando ci troviamo allo sportello del bancomat o siamo in fila ad alcune casse dei su­per­mer­ca­ti. Infatti, per prelevare i soldi o pagare al su­per­mer­ca­to sono sempre in­di­spen­sa­bi­li due com­po­nen­ti: il PIN (o la firma) e una carta bancomat. Solo quando entrambi risultano corretti, l’au­ten­ti­ca­zio­ne a due fattori è andata a buon fine. Lo stesso principio può essere applicato anche per la sicurezza degli account e-mail, dei negozi online o quelli dei grandi portali web.

Ma sul web, ma­lau­gu­ra­ta­men­te, una schiac­cian­te mag­gio­ran­za degli account viene ancora protetta con un solo com­po­nen­te: so­li­ta­men­te basta una password per il login in un account e-mail, nei servizi di ar­chi­via­zio­ne cloud o nei negozi online. Se gli hacker ne entrano in possesso, riescono ad avere ve­lo­ce­men­te accesso a e-mail, dati sensibili degli account e a file personali. Per impedirlo sempre più servizi come Dropbox, Google o Amazon hanno in­tro­dot­to l’au­ten­ti­ca­zio­ne a due fattori come misura di sicurezza ag­giun­ti­va. Questo pro­ce­di­men­to può variare, visto che i diversi com­po­nen­ti per un’au­ten­ti­ca­zio­ne a due passaggi possono essere combinati.

Come funziona l’au­ten­ti­ca­zio­ne a due fattori?

I com­po­nen­ti o fattori necessari per l’accesso possono essere mol­te­pli­ci. I fattori più im­por­tan­ti e più diffusi per una verifica in due passaggi sono:

  • Token o tessere
  • PIN (numeri di iden­ti­fi­ca­zio­ne personali)
  • TAN (numeri di tran­sa­zio­ne)
  • Password
  • Elementi bio­me­tri­ci (come l’impronta digitale, il ri­co­no­sci­men­to vocale o l’iden­ti­fi­ca­zio­ne tramite iride)

Tutti questi com­po­nen­ti per l’iden­ti­fi­ca­zio­ne di una persona au­to­riz­za­ta prevedono il ri­co­no­sci­men­to di qualcosa che conosce, possiede o che è in­scin­di­bil­men­te collegato alla sua presenza (“conoscere”, “possedere”, “essere”). L’esempio del bancomat dimostra che nella vita di tutti i giorni i token vengono combinati pre­va­len­te­men­te con uno degli altri fattori. Questo pro­ce­di­men­to ha lo svan­tag­gio notevole che anche le persone au­to­riz­za­te devono sempre fare af­fi­da­men­to a un token, cosa che in momenti di di­stra­zio­ne può portare a inserire numeri errati e può quindi capitare che seppur au­to­riz­za­ti, non si riesca ugual­men­te ad avere accesso al servizio.

Per questo motivo nel World Wide Web vengono uti­liz­za­ti sempre più au­ten­ti­ca­zio­ni a due fattori per l’iden­ti­fi­ca­zio­ne di utenti au­to­riz­za­ti, che avvengono senza ricorrere ai classici token o che mi­ni­miz­za­no almeno il rischio di perdita: so­li­ta­men­te, oltre a una password, viene generato dal sistema un codice au­to­ma­ti­co, co­no­sciu­to come One Time Password (OTP). La ricezione di questo OTP avviene sullo smart­pho­ne dell’utente au­to­riz­za­to, per SMS, e-mail o tramite un’app speciale di au­ten­ti­ca­zio­ne. Così ci si assicura che abbia accesso solo quella persona che è in possesso di questo codice di sicurezza ag­giun­ti­vo. Il vantaggio è che il codice è valido solo una volta e, anche se non viene usato, smette comunque di essere valido au­to­ma­ti­ca­men­te dopo un certo periodo.

N.B.

È possibile di­stin­gue­re due prin­ci­pa­li tipi di password monouso: TOTP e HOTP. Le TOTP (Time-based One-Time Password) sono basate sul tempo e generano un nuovo codice ogni 30 secondi, in­di­pen­den­te­men­te dal fatto che sia stato uti­liz­za­to o meno. Le HOTP (HMAC-based One-Time Password), invece, sono basate su contatori e generano un nuovo codice su richiesta, che rimane valido fino a quando non viene uti­liz­za­to.

Inoltre, l’au­ten­ti­ca­zio­ne a due fattori senza token o tessera consente di poter stabilire anche dei metodi di ricezione secondari per il codice di sicurezza: se non è ad esempio possibile l’accesso all’app, si può decidere che venga inviato al­ter­na­ti­va­men­te un SMS o che l’utente au­to­riz­za­to riceva una chiamata con una voce au­to­ma­ti­ca che gli riveli il codice.

Perché è im­por­tan­te un’au­ten­ti­ca­zio­ne a due fattori?

Si sa che non è possibile garantire la sicurezza di un account al cento per cento e quindi perché si dovrebbe fare lo sforzo di impostare un’au­ten­ti­ca­zio­ne a due fattori? La risposta è a portata di mano: la verifica in due passaggi (2FA) aggiunge al processo di iden­ti­fi­ca­zio­ne un livello ag­giun­ti­vo, in un certo senso un secondo ostacolo che gli utenti non au­to­riz­za­ti devono riuscire a superare. Inoltre, è da tenere in con­si­de­ra­zio­ne che quasi tutti i classici attacchi di phishing fal­li­sco­no in presenza di un’au­ten­ti­ca­zio­ne a due fattori.

I numeri della cri­mi­na­li­tà in­for­ma­ti­ca sono in costante aumento. In par­ti­co­la­re, sempre più persone e aziende sono bersagli mirati degli attacchi di phishing già men­zio­na­ti, ma anche del furto d’identità e del controllo non au­to­riz­za­to degli account. Gli hacker spesso uti­liz­za­no cre­den­zia­li rubate o password poco sicure per ottenere in­for­ma­zio­ni sensibili. È qui che entra in gioco l’au­ten­ti­ca­zio­ne a due fattori offrendo un ulteriore livello di sicurezza che rende molto più difficile accedere a un account, anche se si conosce la password. Insieme a una password sicura, la 2FA non è quindi solo un optional, ma una pro­te­zio­ne in­di­spen­sa­bi­le contro il furto d’identità e altri crimini in­for­ma­ti­ci.

Quali sono gli svantaggi dell’au­ten­ti­ca­zio­ne a due fattori?

Un’elevata sicurezza tramite un’au­ten­ti­ca­zio­ne a due fattori porta con sé pre­va­len­te­men­te dei vantaggi. Tuttavia, se si è degli utenti sbadati o in caso di crash di sistema sussiste il rischio di venir bloccati, quindi la verifica in due passaggi comporta un secondo ostacolo non solo per i po­ten­zia­li hacker, ma talvolta anche per gli utenti au­to­riz­za­ti. Visto che l’au­ten­ti­ca­zio­ne a due fattori per la pro­te­zio­ne degli account è composta in genere da una com­bi­na­zio­ne dei concetti nominati prima, “Conoscere” (password, ecc.) e “Possedere” (il cellulare al quale viene inviato il codice di sicurezza), la perdita dello smart­pho­ne porta, ad esempio, l’utente au­to­riz­za­to a non aver accesso al suo account per un certo periodo. Non si possono neanche escludere com­ple­ta­men­te problemi tecnici con le app di au­ten­ti­ca­zio­ne.

Per casi simili la maggior parte dei servizi mettono però a di­spo­si­zio­ne un’opzione di ri­pri­sti­no, ad esempio dando la pos­si­bi­li­tà di fornire un altro numero al quale deve essere inviato al­ter­na­ti­va­men­te il codice di au­ten­ti­ca­zio­ne. Viene anche richiesto di ap­pun­tar­si o stampare dei codici o di inserire altri indirizzi e-mail so­sti­tu­ti­vi per con­sen­ti­re l’accesso all’account in si­tua­zio­ni di emergenza. Così questo apparente svan­tag­gio viene mi­ni­miz­za­to. Al momento dell’im­po­sta­zio­ne di questo pro­ce­di­men­to, si dovrebbe solo fare at­ten­zio­ne di aver anche preso in con­si­de­ra­zio­ne tutte le misure di sicurezza, a patto che rimangano opzionali e non ob­bli­ga­to­rie, e do­cu­men­ta­re ac­cu­ra­ta­men­te come com­por­tar­si in caso di un accesso di emergenza. Così si riduce no­te­vol­men­te il rischio di rimanere bloccati.

My­De­fen­der
Massima sicurezza per tutti i tuoi di­spo­si­ti­vi
  • Pro­te­zio­ne antivirus
  • Backup au­to­ma­ti­ci e recupero dei file persi

Quali sono i metodi e gli strumenti 2FA?

Esistono diversi metodi e strumenti per im­ple­men­ta­re l’au­ten­ti­ca­zio­ne a due fattori (2FA). Una delle varianti più comuni è l’uso di un’app di au­ten­ti­ca­zio­ne, che genera password monouso basate sul tempo (TOTP). Queste app fun­zio­na­no anche senza con­nes­sio­ne internet e offrono un buon equi­li­brio tra sicurezza e facilità d’uso.

Un altro metodo è la verifica tramite SMS, con il quale un codice viene inviato al telefono cellulare. Questa modalità, sebbene comoda, è con­si­de­ra­ta meno sicura, poiché gli SMS possono essere in­ter­cet­ta­ti o rein­di­riz­za­ti. I token hardware, come chiavi di sicurezza USB, rap­pre­sen­ta­no un’opzione molto sicura, anche se più costosa e meno user-friendly. Alcuni servizi offrono inoltre notifiche push, con cui gli utenti devono con­fer­ma­re at­ti­va­men­te un tentativo di accesso sullo smart­pho­ne. La scelta del metodo dipende spesso dal livello di sicurezza de­si­de­ra­to e dalla tec­no­lo­gia di­spo­ni­bi­le. In generale vale la regola che più il secondo fattore è diverso dalla password, più sicura sarà la procedura.

Di seguito trovi una lista delle app di au­ten­ti­ca­zio­ne più comuni e uti­liz­za­te:

  • Google Au­then­ti­ca­tor
  • Microsoft Au­then­ti­ca­tor
  • Authy
  • FreeOTP
  • LastPass Au­then­ti­ca­tor

E-mail IONOS: con­fi­gu­ra­re l’au­ten­ti­ca­zio­ne a due fattori

Per con­fi­gu­ra­re la 2FA per il tuo account E-mail IONOS, hai a di­spo­si­zio­ne due opzioni comode: tramite una classica app di au­ten­ti­ca­zio­ne oppure di­ret­ta­men­te dall’app mobile di IONOS.

Con­fi­gu­ra­zio­ne con un’app di au­ten­ti­ca­zio­ne

Bastano pochi passaggi per con­fi­gu­ra­re un’app di au­ten­ti­ca­zio­ne per il tuo account E-mail IONOS:

  1. Scarica una delle app di au­ten­ti­ca­zio­ne elencate qui o un’altra a tua scelta sul tuo smart­pho­ne.
  2. Accedi quindi al tuo account IONOS tramite il browser web.
  3. Vai su “Il mio account” > “Accesso e sicurezza dell’account” > “Configura la verifica a due fasi (au­ten­ti­ca­zio­ne a due fattori)” e seleziona l’opzione per la con­fi­gu­ra­zio­ne tramite app di au­ten­ti­ca­zio­ne.
  4. Scansiona il codice QR vi­sua­liz­za­to con l’app.
  5. Inserisci suc­ces­si­va­men­te il codice a 6 cifre generato per con­fer­ma­re.

Ora la 2FA è attivata in modo per­ma­nen­te per il tuo account.

Con­fi­gu­ra­zio­ne tramite l’app mobile di IONOS

In al­ter­na­ti­va, puoi uti­liz­za­re l’app mobile ufficiale di IONOS, di­spo­ni­bi­le per Android e iOS. Una volta com­ple­ta­ta la con­fi­gu­ra­zio­ne, riceverai una notifica push sul tuo smart­pho­ne per au­to­riz­za­re ogni accesso al tuo account IONOS. Una guida det­ta­glia­ta è di­spo­ni­bi­le nel Centro As­si­sten­za IONOS.

Consiglio

IONOS offre Microsoft 365 e Google Workspace con au­ten­ti­ca­zio­ne a due fattori integrata, ga­ran­ten­do una co­mu­ni­ca­zio­ne sicura e conforme al GDPR nella tua azienda.

Vai al menu prin­ci­pa­le