Autenticazione

Da Wikipedia, l'enciclopedia libera.
bussola Disambiguazione – Se stai cercando il significato nell'ambito del diritto, vedi Autenticazione (diritto).

Si definisce autenticazione (in greco: αυθεντικός, da 'authentes'='autore') in informatica, il processo tramite il quale un sistema informatico, un computer, un software o un utente, verifica la corretta, o almeno presunta, identità di un altro computer, software o utente che vuole comunicare attraverso una connessione autorizzandolo ad usufruire dei relativi servizi associati.[1]

Identificazione dell'utente[modifica | modifica sorgente]

Durante una connessione/comunicazione in Internet o l'accesso ad alcuni servizi messi a disposizione dal Web è importante per l'utente definire in modo univoco la propria identità, essere riconosciuto e per questo ottenere l'accesso ai propri servizi. Allo stesso modo è fondamentale anche conoscere l'identità di chi si trova dall'altra parte della "linea" della comunicazione ed essere certi che l'interlocutore con il quale si stanno scambiando delle informazioni sia veramente chi dice di essere e non un impostore.

Login[modifica | modifica sorgente]

Il problema dell'autorizzazione è spesso identificato con quello dell'autenticazione: i protocolli per la sicurezza standard, ad esempio, si basano su questo presupposto. Comunque, vi sono casi in cui questi due problemi vengono risolti con strategie differenti.

Un esempio di tutti i giorni è la comune procedura di autenticazione che conosciamo come login, presente ad esempio in forum, accesso a servizi di home banking e e-commerce, reti Wi-Fi, telefoni cellulari ecc. Un sistema di elaborazione, progettato per essere usato soltanto da utenti autorizzati, deve essere in grado di rilevare ed escludere i soggetti non autorizzati. L'accesso ad esso, dunque, viene garantito solo dopo aver eseguito con successo una procedura di autenticazione, di solito attraverso una username e/o una password personale.

Chiave hardware[modifica | modifica sorgente]

Un contenitore di login/password è la chiave hardware.

Questi è un oggetto che contiene una memoria interna dove è possibile memorizzare password, codici, firme digitali. La sicurezza del contenitore si basa sull'affidabilità del proprietario, in quanto è logico che se quest'ultimo lascia incustodita la propria chiave, la sicurezza può essere compromessa. Un esempio di chiave hardware sono le smart card. Alcuni esempi comuni di processi d'autenticazione coinvolti in un controllo d'accesso sono i seguenti:

Metodi di autenticazione[modifica | modifica sorgente]

I metodi tramite i quali un essere umano può autenticarsi sono divisi in tre classi, in base a:[2]

  • qualcosa che conosce (es. password, frase chiave o numero di identificazione personale (PIN))
Visualizzazione di una procedura di autenticazione basata su protocollo SSH da parte di un utente su un sistema FreeBSD

La scelta dei diversi metodi di autenticazione è condizionata dai diversi fattori tra cui l'usabilità, l'importanza delle informazione da proteggere ed il costo del sistema. Spesso si assiste anche ad una mutua autenticazione in cui ciascuna parte in causa deve autenticarsi all'altra.

Inoltre spesso, al posto del singolo metodo, viene usata una combinazione di metodi, i.e. un tesserino identificativo e un PIN che ne aumenta la sicurezza. Questa prende il nome di Strong authentication o autenticazione a due fattori.

Impronte digitali[modifica | modifica sorgente]

Le impronte digitali, in passato, erano considerate il più autorevole metodo di autenticazione, ma alcuni recenti casi giudiziari, nei tribunali degli Stati Uniti e di altri paesi, hanno sollevato grossi dubbi sull'affidabilità del suddetto metodo. È stato teorizzato l'uso di vari altri metodi biometrici (i.e. scansione della retina), ma per quasi tutti è stata dimostrata una possibile ambiguità di risultati.[senza fonte]

Metodi crittografici[modifica | modifica sorgente]

Nel contesto dell'ICT, sono stati sviluppati dei metodi crittografici simmetrici e asimmetrici (vedi MAC e firma digitale), utilizzati per l'autenticazione di documenti digitali scambiati e che per ora non sono raggirabili se (e solo se) la chiave originaria utilizzata non è stata compromessa. Questi ottimi metodi sono, almeno per ora, considerati inattaccabili, ma non c'è, però, la certezza che essi rimangano "sicuri" per sempre. Imprevisti sviluppi matematici futuri potrebbero infatti rendere vulnerabile l'intera generazione moderna di algoritmi di cifratura, mettendo in seria discussione tutto ciò che è stato autenticato in passato. In particolare, un contratto digitalmente firmato non avrebbe più alcun valore nel caso in cui il sistema crittografico di base fosse stato 'bucato'.

Protocolli[modifica | modifica sorgente]

L'accesso a sistemi informatici o reti aziendali protette (Intranet) da parte di utenti avviene tipicamente con protocolli di tipo client-server quali i protocolli AAA (es. RADIUS, DIAMETER) in una comunicazione tra il client e il server di autenticazione sfruttando una delle modalità/tecniche di autenticazione sopra descritte.

Limiti tecnologici[modifica | modifica sorgente]

Non esistono computer, software o utenti in grado di confermare, con totale certezza, l'identità di altri computer, software e utenti.

Dunque, essendo irraggiungibile la soluzione "totalmente sicura", si può soltanto cercare di sottoporre l'autenticando a diverse prove, ad esempio delle domande alle quali bisogna rispondere correttamente. Sicuramente è estremamente importante che l'identità virtuale sia associata univocamente a quella "fisica" e sia quindi possibile verificare che la persona che fruisce del servizio sia veramente chi afferma di essere, per i servizi più critici, come quelli che prevedono transazioni finanziarie o comunicazione di dati personali.

Note[modifica | modifica sorgente]

  1. ^ (EN) Authentication Definition, linfo.org, 29-1-2006. URL consultato il 14-5-2012.
  2. ^ (EN) Fred B. Schneider, Something You Know, Have, or Are, cs.cornell.edu. URL consultato il 14-5-2012.

Voci correlate[modifica | modifica sorgente]

Collegamenti esterni[modifica | modifica sorgente]