Nozioni di base sul sistema di autenticazione a due livelli

Lo scopo di un sistema di autenticazione è garantire che solo gli utenti autorizzati abbiano accesso a strutture o dati. L’immissione di una password in un sito Web o l’utilizzo di una chiave per sbloccare una porta rappresentano entrambi sistemi di autenticazione a livello singolo, poiché è necessario un unico fattore per passare attraverso la sicurezza. Aggiungendo un secondo livello di autenticazione, è possibile creare un sistema di autenticazione a due livelli, riducendo così in modo significativo le possibilità che un estraneo ottenga l’accesso a dati aziendali vitali o aumentando la sicurezza offerta ai clienti.

Autenticazione a due livelli

Il cuore di qualsiasi sistema a due livelli è la scelta di una coppia di chiavi da tre possibili categorie. Il primo sono le cose che sai, come una password o un numero di identificazione personale. Il secondo sono le cose che hai, come una chiave, una carta o un dispositivo di autenticazione. L’ultima categoria rappresenta le informazioni biometriche come un’impronta digitale, un’impronta vocale o una scansione della retina.

Teoria

Il concetto chiave di un sistema a due livelli è che diversi tipi di chiavi rendono più difficile per un estraneo aggirare il sistema. La semplice aggiunta di una seconda password a un sistema di verifica online non si qualifica come un sistema a due livelli, poiché se un hacker riesce a rubare una password, probabilmente può rubarle entrambe. In un legittimo sistema a due livelli, anche se un hacker riesce a rubare la password, la presenza del secondo fattore manterrà l’account al sicuro da intrusioni.

Autenticazione in linea a due livelli

Un metodo per aggiungere un secondo livello all’autenticazione in linea prevede l’uso di un token RSA. Questi dispositivi contengono un algoritmo matematico univoco che viene anche memorizzato sul server di autenticazione. Quando si preme un pulsante sul dispositivo, viene eseguito un calcolo utilizzando quell’algoritmo e l’ora corrente, ottenendo un output numerico univoco. Quando inserisci tali informazioni nel server insieme alla tua password, il server esegue lo stesso calcolo e, se i due numeri corrispondono, sa che sei il proprietario del token e concede l’accesso. Poiché ogni codice è valido solo per un breve periodo, di solito 30 secondi, questo sistema rende difficile l’accesso agli estranei anche se riescono a rubare una password.

Autenticazione biometrica

Un modo per aggiungere un secondo livello a un sistema di autenticazione fisica, come la sicurezza degli edifici, consiste nell’utilizzare dati biometrici. Una scansione biometrica, come un’impronta digitale o uno scanner di impronte vocali, presenta alcuni vantaggi rispetto a una carta fisica, una chiave o un token. Salvo incidenti o malattie, non perdi mai la chiave del sistema e nessuno te la può rubare. Gli scanner biometrici possono essere costosi da installare e mantenere, ma possono essere un investimento utile se la tua azienda richiede la massima sicurezza.