{"id":16468,"date":"2018-10-18T15:14:38","date_gmt":"2018-10-18T13:14:38","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=16468"},"modified":"2019-11-22T10:59:33","modified_gmt":"2019-11-22T08:59:33","slug":"2fa-practical-guide","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/2fa-practical-guide\/16468\/","title":{"rendered":"L&#8217;autenticazione a due fattori via SMS non \u00e8 sicura. Meglio usare altri metodi"},"content":{"rendered":"<p>Nel corso dell\u2019ultimo paio d\u2019anni, il concetto di autenticazione a due fattori (espressione spesso abbreviata mediante la sigla 2FA), un tempo conosciuto solo dagli esperti del settore, \u00e8 ora famigliare alla maggior parte degli utenti. Tuttavia, il termine viene utilizzato spesso per riferirsi unicamente all\u2019autenticazione a due fattori che si serve degli SMS per l\u2019invio di password \u201cusa e getta\u201d. Purtroppo, per\u00f2, questa non \u00e8 l\u2019opzione pi\u00f9 affidabile ed ecco perch\u00e9:<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-difenditi-attacchi-informatici\">\n<ul>\n<li>\u00c8 facile sbirciare le password inviate via SMS, <a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/2fa-notification-trap\/16280\/\" rel=\"noopener noreferrer\">soprattutto se sono attive le notifiche su schermo<\/a>;<\/li>\n<li>Anche se le notifiche sono state disattivate, si pu\u00f2 rimuovere la scheda SIM e usarla su un altro smartphone per poter visualizzare gli SMS che contengono le password monouso;<\/li>\n<li>I messaggi che contengono le password possono essere intercettati da Trojan insidiatisi nello smartphone;<\/li>\n<li>Grazie a diverse tecniche (persuasione, corruzione etc.), i cybercriminali possono ottenere da un negozio di telefonia una nuova scheda SIM con il numero di telefono della vittima. Gli SMS arriverebbero su questa nuova scheda e il telefono della vittima verrebbero scollegato dalla rete;<\/li>\n<li>Gli SMS con le password potrebbero essere intercettati sfruttando <a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/ss7-attack-intercepts-sms\/13093\/\" rel=\"noopener noreferrer\">una falla piuttosto semplice nel protocollo SS7<\/a>, che si usa per la trasmissione dei messaggi.<\/li>\n<\/ul>\n<p>Tutti i metodi che abbiamo appena menzionato per appropriarsi delle password via SMS (anche i pi\u00f9 complicati e tecnologicamente avanzati come sfruttare la falla nel protocollo SS7), sono gi\u00e0 stati messi in pratica con successo. Il resto per i cybercriminali \u00e8 un gioco da ragazzi. Ci\u00f2 vuol dire che non stiamo parlando di ipotesi ma di minacce concrete.<\/p>\n<p>In generale, le password inviate via SMS non sono poi cos\u00ec sicure e, in certi casi, non lo sono affatto. Per questo, la soluzione pi\u00f9 logica \u00e8 quella di cercare alternative all\u2019autenticazione a due fattori pi\u00f9 popolare, e in questo post ve ne proporremo alcune.<\/p>\n<h2>Codici monouso su file o su carta<\/h2>\n<p>Il modo pi\u00f9 semplice per sostituire le password di un solo uso inviate via SMS \u00e8 usare sempre password usa e getta ma preparate in anticipo. Non \u00e8 male come opzione, soprattutto per servizi a cui ci si collega di frequente. Pu\u00f2 funzionare anche sul caro, vecchio Facebook, soprattutto come piano di riserva.<\/p>\n<p>L\u2019idea \u00e8 piuttosto semplice: su richiesta il servizio genera e mostra una decina di codici usa e getta che possono essere successivamente utilizzati per il login. Questi codici possono essere stampati o scritti a mano e conservati in un luogo sicuro; oppure, ancora meglio, possono essere salvati in una nota cifrata custodita da un <a href=\"https:\/\/www.kaspersky.it\/password-manager?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">password manager<\/a>.<\/p>\n<p>Non importa tanto se i codici vengono custoditi in formato digitale o fisico, l\u2019importante \u00e8: 1) non perdere i codici e 2) non farseli rubare.<\/p>\n<h2>C\u2019\u00e8 una app per tutto: le app di autenticazione<\/h2>\n<p>I codici usa e getta gi\u00e0 prestabiliti, per\u00f2, prima o poi finiscono e potreste rimanerne senza nel momento pi\u00f9 inopportuno. Meno male che c\u2019\u00e8 un\u2019altra soluzione: i codici di un solo uso possono essere generati sul momento utilizzando una piccola e di solito semplice applicazione di autenticazione.<\/p>\n<h3>Come funzionano le app di autenticazione<\/h3>\n<p>Queste app sono molto facili da usare. Ecco come fare:<\/p>\n<ul>\n<li>Installate l\u2019app di autenticazione sullo smartphone;<\/li>\n<li>Entrate nelle impostazioni di sicurezza del servizio per il quale volete utilizzare la app;<\/li>\n<li>Selezionate la 2FA (dando per scontato che l\u2019opzione esista): il servizio vi mostrer\u00e0 un codice QR che viene scannerizzato direttamente dalla app di autenticazione;<\/li>\n<li>Scannerizzate il codice con la app, che inizier\u00e0 a generare un nuovo codice usa e getta ogni 30 secondi.<\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-16472 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2018\/10\/17171122\/2fa-practical-guide-app-registration-IT.png\" alt=\"Come attivare un'app di autenticazione su Facebook\" width=\"1460\" height=\"1200\"><\/p>\n<p>I codici vengono creati in base a una chiave (nota solo a voi e al server) e all\u2019orario, arrotondato ai 30 secondi. Entrambe le componenti sono le stesse per voi e il servizio, e i codici vengono generati in modo sincronizzato. Si utilizza l\u2019algoritmo OATH TOTP (Time-based One-Time Password), sicuramente il pi\u00f9 popolare.<\/p>\n<p>In realt\u00e0, esiste un\u2019alternativa, l\u2019algoritmo OATH HOTP (HMAC-based One-Time Password) che, invece dell\u2019orario, utilizza un contatore che aumenta di un\u2019unit\u00e0 ogniqualvolta si crea un nuovo codice. Tuttavia, non viene utilizzato molto nella vita reale perch\u00e9 questo sistema complica la generazione in sincrono dei codici dell\u2019app e del servizio. In sostanza, ci sarebbe un rischio concreto che il contatore vada leggermente fuori fase e la password usa e getta non funzioni.<\/p>\n<p>Di fatto, quindi, lo standard al momento \u00e8 l\u2019algoritmo OATH TOTP (anche se ufficialmente non dovrebbe essere considerato uno standard, come ribadiscono i suoi <a target=\"_blank\" href=\"https:\/\/tools.ietf.org\/html\/\" rel=\"noopener noreferrer nofollow\">creatori<\/a>).<\/p>\n<h3>App per la 2FA e compatibilit\u00e0 del servizio<\/h3>\n<p>La maggioranza delle app per l\u2019autenticazione in due passaggi utilizzano lo stesso algoritmo, per cui pu\u00f2 essere utilizzata qualsiasi app sui servizi che supportano questo tipo di autenticazione, la scelta \u00e8 vostra.<\/p>\n<p>Tuttavia, c\u2019\u00e8 sempre l\u2019eccezione che conferma la regola. Per ragioni che solo essi conoscono, alcuni servizi preferiscono creare le proprie app per la 2FA e che funzionano solo per quel servizio.<\/p>\n<p>Si tratta di una pratica piuttosto comune nel mondo dei videogiochi: ad esempio, Blizzard Authenticator, Steam Guard con Steam Mobile integrato, Wargaming Auth e altre app sono incompatibili con servizi e app di terze parti. In sostanza, queste app create per i propri clienti possono essere utilizzate solo sulle piattaforme di gaming corrispondenti.<\/p>\n<p>Questa insolita via \u00e8 stata intrapresa anche da Adobe, con il suo Adobe Authenticator che funziona solo con gli account AdobeID, anche se comunque si possono usare anche altre app di autenticazione per cui non capiamo molto il senso di tutto ci\u00f2.<\/p>\n<p>In ogni caso, la maggior parte delle compagnie IT non obbligano gli utenti a scegliere un\u2019app in particolare per la 2FA. E anche se l\u2019azienda all\u2019improvviso decide di creare la propria app, di solito non protegge solo gli account della compagnia ma anche quelli di altri servizi.<\/p>\n<p>Insomma, potete scegliere l\u2019app di autenticazione che preferite in base alle funzionalit\u00e0 aggiuntive che vi propone, dovrebbe funzionare con la maggior parte dei servizi che supportano le app per la 2FA.<\/p>\n<h3>Le migliori app per l\u2019autenticazione in due passaggi<\/h3>\n<p>Se non sapete quale app utilizzare, c\u2019\u00e8 l\u2019imbarazzo della scelta. Basta scrivere \u201capp di autenticazione\u201d o \u201cauthenticator\u201d su Google Play o App Store e vi appariranno decine di opzioni. Tuttavia, vi sconsigliamo di installare la prima app che cattura la vostra attenzione, perch\u00e9 potrebbe non essere la pi\u00f9 sicura. Ricordate che a questa app affiderete le chiavi dei vostri account (ovviamente non saranno rivelate le vostre password ma l\u2019autenticazione a due fattori serve proprio perch\u00e9 spesso ci sono fughe di dati, tra cui le password). In generale, meglio avvalersi di un\u2019app creata da uno sviluppatore importante e di fiducia.<\/p>\n<p>Sebbene le funzionalit\u00e0 di base di tutte queste app siano pi\u00f9 o meno le stesse (ovvero creare codici usa e getta mediante un unico algoritmo uguale per tutti), alcune app offrono opzioni extra o interfacce pi\u00f9 attraenti di altre. Facciamo una carrellata delle funzionalit\u00e0 aggiuntive pi\u00f9 interessanti.<\/p>\n<p>\u00a0<\/p>\n<h4>  <strong> 1. Google Authenticator<\/strong><\/h4>\n<p><strong>Piattaforme:<\/strong> <a target=\"_blank\" href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.google.android.apps.authenticator2\" rel=\"noopener noreferrer nofollow\">Android<\/a>, <a target=\"_blank\" href=\"https:\/\/itunes.apple.com\/app\/google-authenticator\/id388497605\" rel=\"noopener noreferrer nofollow\">iOS<\/a><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" width=\"214\" height=\"214\" class=\"alignnone wp-image-16474 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2018\/10\/17171311\/2fa-practical-guide-google-icon.png\" alt=\"App Google Authenticator\" style=\"max-width:175px\"><\/p>\n<p>Per molte riviste tech, Google Authenticator \u00e8 l\u2019app di autenticazione pi\u00f9 facile da usare, praticamente non ci sono impostazioni da configurare. Solo basta aggiungere un nuovo token (ovvero il generatore del codice per ogni account) oppure cancellare uno gi\u00e0 esistente. E per copiare un codice solo bisogna premerci sopra con il dito. Ecco fatto!<\/p>\n<p>Tuttavia, tutta questa semplicit\u00e0 pu\u00f2 avere i suoi lati negativi. Se non vi piace l\u2019interfaccia o avete bisogno di altre funzionalit\u00e0, meglio scaricare un\u2019altra app di autenticazione.<\/p>\n<p><strong>Punto a favore:<\/strong> molto facile da usare<\/p>\n<p>\u00a0<\/p>\n<h4>  <strong>2. Duo Mobile<\/strong><\/h4>\n<p><strong>Piattaforme: <\/strong><a target=\"_blank\" href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.duosecurity.duomobile\" rel=\"noopener noreferrer nofollow\">Android<\/a>, <a target=\"_blank\" href=\"https:\/\/itunes.apple.com\/app\/duo-mobile\/id422663827\" rel=\"noopener noreferrer nofollow\">iOS<\/a><\/p>\n<p><strong><img loading=\"lazy\" decoding=\"async\" width=\"214\" height=\"214\" class=\"alignnone wp-image-16473 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2018\/10\/17171255\/2fa-practical-guide-duo-icon.png\" alt=\"App Duo Mobile\" style=\"max-width:175px\"> <\/strong><\/p>\n<p>Anche Duo Mobile \u00e8 un\u2019app davvero user-friendly, minimalista e senza impostazioni aggiuntive. Ha un ulteriore vantaggio rispetto a Google Authenticator: di default Duo Mobile nasconde i codici e, per visualizzarli, l\u2019utente deve fare tap sul token di cui ha bisogno. Se preferite evitare che i codici dei vostri account siano sotto gli occhi di tutti ogniqualvolta aprite la app, allora Duo Mobile \u00e8 ci\u00f2 che fa per voi.<\/p>\n<p><strong>Punto a favore:<\/strong> codici nascosti di default<\/p>\n<p>\u00a0<\/p>\n<h4>  <strong> 3. Microsoft Authenticator<\/strong><\/h4>\n<p><strong>Piattaforme:<\/strong> <a target=\"_blank\" href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.azure.authenticator\" rel=\"noopener noreferrer nofollow\">Android<\/a>, <a target=\"_blank\" href=\"https:\/\/itunes.apple.com\/app\/microsoft-authenticator\/id983156458\" rel=\"noopener noreferrer nofollow\">iOS<\/a><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" width=\"214\" height=\"214\" class=\"alignnone wp-image-16475 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2018\/10\/17171420\/2fa-practical-guide-microsoft-icon.png\" alt=\"App Microsoft Authenticator\" style=\"max-width:175px\"><\/p>\n<p>Anche Microsoft ha optato per un approccio minimalista con la sua app di autenticazione, anche se comunque offre maggiori funzionalit\u00e0 rispetto a Google Authenticator. E anche se i codici sono visibili di default, ogni token pu\u00f2 essere nascosto separatamente.<\/p>\n<p>Inoltre, Microsoft Authenticator fa s\u00ec che collegarsi agli account Microsoft sia pi\u00f9 semplice. Dopo aver digitato la password, bisogna solo fare tap sulla app per confermare l\u2019accesso, non \u00e8 necessario inserire il codice di un solo uso.<\/p>\n<p><strong>Punto a favore: <\/strong>si pu\u00f2 configurare per nascondere i codici<\/p>\n<p><strong>Punto a favore extra: <\/strong>collegamento rapido agli account Microsoft<\/p>\n<p>\u00a0<\/p>\n<h4>  <strong>4. FreeOTP<\/strong><\/h4>\n<p><strong>Piattaforme:<\/strong> <a target=\"_blank\" href=\"https:\/\/play.google.com\/store\/apps\/details?id=org.fedorahosted.freeotp\" rel=\"noopener noreferrer nofollow\">Android<\/a>, <a target=\"_blank\" href=\"https:\/\/itunes.apple.com\/app\/freeotp-authenticator\/id872559395\" rel=\"noopener noreferrer nofollow\">iOS<\/a><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" width=\"214\" height=\"214\" class=\"alignnone wp-image-16476 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2018\/10\/17171519\/2fa-practical-guide-freeotp-icon.png\" alt=\"App FreeOTP di Red Hat\" style=\"max-width:175px\"><\/p>\n<p>Dovreste scegliere l\u2019app di Red Hat per quattro motivi. Innanzitutto, si tratta di un software open source e poi \u00e8 l\u2019app pi\u00f9 leggera del nostro elenco (la versione iOS pesa solo 750 KB \u2013 Google Authenticator ha bisogno di quasi 14MB e Authy di cui parleremo in seguito, occupa ben 44 MB).<\/p>\n<p>In terzo luogo, l\u2019app nasconde i codici di default, che viene visualizzato solo quando si fa tap sul token. Infine (dettaglio pi\u00f9 importante), FreeOTP consente di configurare manualmente i token, conferendo maggiore flessibilit\u00e0. Ovviamente, si pu\u00f2 sempre optare per il metodo di creazione tradizionale, ovvero mediante la scansione di un codice QR.<\/p>\n<p><strong>Punti a favore: <\/strong><\/p>\n<p>codici nascosti di default;<\/p>\n<p>pesa solo 750 KB;<\/p>\n<p>\u00e8 open source;<\/p>\n<p>disponibilit\u00e0 di varie impostazioni per la creazione manuale dei token.<\/p>\n<p>\u00a0<\/p>\n<h4>  <strong>5. Authy<\/strong><\/h4>\n<p><strong>Piattaforme:<\/strong> <a target=\"_blank\" href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.authy.authy\" rel=\"noopener noreferrer nofollow\">Android<\/a>, <a target=\"_blank\" href=\"https:\/\/itunes.apple.com\/app\/authy\/id494168017\" rel=\"noopener noreferrer nofollow\">iOS<\/a>, <a target=\"_blank\" href=\"https:\/\/authy.com\/download\/\" rel=\"noopener noreferrer nofollow\">Windows<\/a>, <a target=\"_blank\" href=\"https:\/\/authy.com\/download\/\" rel=\"noopener noreferrer nofollow\">macOS<\/a>, <a target=\"_blank\" href=\"https:\/\/chrome.google.com\/webstore\/detail\/authy\/gaedmjdfmmahhbjefcbgaolhhanlaolb\" rel=\"noopener noreferrer nofollow\">Chrome<\/a><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" width=\"214\" height=\"214\" class=\"alignnone wp-image-16477 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2018\/10\/17171621\/2fa-practical-guide-authy-icon.png\" alt=\"App Twilio Authy\" style=\"max-width:175px\"><\/p>\n<p>Authy \u00e8 l\u2019app 2FA pi\u00f9 alla moda e che ha il principale vantaggio che tutti i token sono custoditi su cloud, ed \u00e8 quindi possibile accedere ai token da qualsiasi dispositivo. Allo stesso tempo, rende pi\u00f9 agevole la migrazione su nuovi dispositivi. Non c\u2019\u00e8 bisogno di riattivare l\u2019autenticazione a due fattori su ogni servizio, si possono utilizzare i token esistenti.<\/p>\n<p>I token su cloud vengono cifrati con una chiave creata mediante una password indicata dall\u2019utente; ci\u00f2 vuol dire che i dati sono custoditi in modo sicuro e non si possono rubare facilmente. Si pu\u00f2 quindi impostare un PIN di accesso per la app o la si pu\u00f2 proteggere con l\u2019impronta digitale, se lo smartphone lo supporta.<\/p>\n<p>Il punto negativo principale di Authy \u00e8 che l\u2019account va collegato a un numero di telefono, altrimenti la app non funziona.<\/p>\n<p><strong>Punti a favore: <\/strong><\/p>\n<p>token custoditi su cloud, da usare su tutti i dispositivi;<\/p>\n<p>facile migrazione su altri dispositivi;<\/p>\n<p>accesso alla app protetto da PIN o impronta digitale;<\/p>\n<p>sullo schermo viene visualizzato solo il codice dell\u2019ultimo token utilizzato;<\/p>\n<p>a differenza di altre app, non funziona solo su Android e iOS, ma anche su Windows,  macOS e Chrome.<\/p>\n<p><strong>Punto a sfavore: <\/strong>l\u2019app non funziona se l\u2019account Authy non \u00e8 collegato a un numero di telefono.<\/p>\n<p>\u00a0<\/p>\n<h4>  <strong>6. Yandex.Key<\/strong><\/h4>\n<p><strong>Piattaforme:<\/strong> <a target=\"_blank\" href=\"https:\/\/play.google.com\/store\/apps\/details?id=ru.yandex.key\" rel=\"noopener noreferrer nofollow\">Android<\/a>, <a target=\"_blank\" href=\"https:\/\/itunes.apple.com\/app\/yandex-key-2fa-and-one-time-passwords\/id957324816\" rel=\"noopener noreferrer nofollow\">iOS<\/a><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" width=\"214\" height=\"214\" class=\"alignnone wp-image-16478 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2018\/10\/17171715\/2fa-practical-guide-yandex-icon.png\" alt=\"App Yandex.Key\" style=\"max-width:175px\"><\/p>\n<p>L\u2019idea alla base di Yandex Key potrebbe far s\u00ec che sia la migliore app per l\u2019autenticazione a due fattori. Da un lato, non richiede la registrazione immediata, si pu\u00f2 utilizzare con la stessa facilit\u00e0 di Google Authenticator. Dall\u2019altro, offre diverse funzionalit\u00e0 aggiuntive per chi non ha paura di usufruire di altre opzioni.<\/p>\n<p>Innanzitutto, YandexKey pu\u00f2 essere bloccata con codice PIN o impronta digitale. In secondo luogo, si pu\u00f2 creare una copia di backup, protetta da password, da salvare sul cloud di Yandex (per questa opzione s\u00ec che \u00e8 necessario indicare un numero di telefono) e da ripristinare sul dispositivo in uso. Allo stesso modo, si possono trasferire i token su un nuovo dispositivo in caso si abbia bisogno di effettuare una migrazione.<\/p>\n<p>YandexKey consente di avere la semplicit\u00e0 di Google Authenticator ma anche le funzionalit\u00e0 aggiuntive di Authy, dipende da ci\u00f2 che si desidera. L\u2019unico aspetto negativo della app \u00e8 che l\u2019interfaccia non \u00e8 proprio semplice da usare quando si ha un buon numero di token.<\/p>\n<p><strong>Punti a favore: <\/strong><\/p>\n<p>app minimalista alla quale si possono aggiungere funzionalit\u00e0 grazie alle impostazioni;<\/p>\n<p>possibilit\u00e0 di creare copie di backup dei token su cloud, per il loro uso su vari dispositivi e   per migrazioni;<\/p>\n<p>accesso alla app protetto da PIN o impronta digitale;<\/p>\n<p>sullo schermo viene visualizzato solo il codice dell\u2019ultimo token utilizzato;<\/p>\n<p>sostituisce in modo permanente la password dell\u2019account Yandex.<\/p>\n<p><strong>Punto a sfavore: <\/strong>Quando ci sono vari token, non \u00e8 cos\u00ec facile trovare quello di cui si ha bisogno.<\/p>\n<h2>Strumenti di autenticazione hardware FIDO U2F: YubiKey e altri<\/h2>\n<p>Se un\u2019app che genera codici usa e getta vi sembra una maniera troppo intangibile per proteggere i vostri account e siete alla ricerca di qualcosa di pi\u00f9 solido e affidabile che blocchi il vostro account con una chiave che vada a finire letteralmente nelle vostre tasche, allora la scelta migliore sono gli hardware token che si basano sullo standard U2F (Universal 2nd Factor) di FIDO Alliance.<\/p>\n<h3>Come funzionano i token FIDO U2F<\/h3>\n<p>I token hardware U2F sono i preferiti degli specialisti in sicurezza innanzitutto perch\u00e9, dal punto di vista dell\u2019utente, funzionano con grande semplicit\u00e0. Per iniziare, bisogna solo collegare il token U2F al dispositivo e registrarlo sul servizio compatibile. Il tutto si fa in un paio di click.<\/p>\n<p>Dopo di ci\u00f2, per confermare l\u2019accesso al servizio, bisogna connettere il token U2F al dispositivo dal quale vi state collegando e fare tap sul tasto del token (alcuni dispositivi richiedono un codice PIN o la scansione dell\u2019impronta digitale, ma \u00e8 una funzionalit\u00e0 extra). Ecco fatto, nessuna impostazione complessa, n\u00e9 bisogna digitare lunghe sequenze di caratteri random o effettuare operazioni complicate collegate al mondo <em>cifratura<\/em>.<\/p>\n<div id=\"attachment_16479\" style=\"width: 1470px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-16479\" class=\"wp-image-16479 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2018\/10\/17171822\/2fa-practical-guide-U2F-IT.jpg\" alt=\"Come collegarsi a Facebook con YubiKey\" width=\"1460\" height=\"800\"><p id=\"caption-attachment-16479\" class=\"wp-caption-text\">Inserire la chiave e cliccare sul pulsante, ecco tutto.<\/p><\/div>\n<p>Allo stesso tempo, dal punto di vista della cifratura, \u00e8 tutto sicuro: quando si registra il token a un servizio, si crea una coppia di chiavi di cifratura, una chiave privata e una pubblica. La chiave pubblica viene immagazzinata sul server, quella privata viene custodita su un chip <a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/secure-element\/15752\/\" rel=\"noopener noreferrer\">Secure Element<\/a>, il cuore del token U2F e che non abbandona mai il dispositivo.<\/p>\n<p>La chiave privata serve per cifrare la conferma di accesso, che poi passa al server, e pu\u00f2 essere decifrata utilizzando la chiave pubblica. Se qualche malintenzionato prova a trasferire la conferma di accesso cifrata con la chiave privata sbagliata, al momento di decifrare apparir\u00e0 un linguaggio incomprensibile, e il servizio non consentir\u00e0 l\u2019accesso all\u2019account.<\/p>\n<h3>Quali sono i dispositivi U2F in circolazione<\/h3>\n<p>L\u2019esempio pi\u00f9 famoso e diffuso di U2F \u00e8 YubiKey di Yubico. L\u2019azienda era leader in questo standard e ha poi deciso di renderlo aperto a tutti e, proprio per questo scopo \u00e8 stato creato il consorzio industriale FIDO Alliance. Siccome si tratta di uno standard aperto, l\u2019utente ha ampia scelta tra diversi dispositivi che supportano l\u2019U2F e sugli store online si possono trovare modelli per tutti i gusti.<\/p>\n<p>Ad esempio, di recente Google ha introdotto un set di sistemi di autenticazione chiamato Google Title Security Keys. Si tratta di chiavi prodotte da Feitan Technologies (la seconda casa produttrice di token U2F pi\u00f9 famosa, dopo Yubico) e Google ha sviluppato il proprio firmware.<\/p>\n<p>Naturalmente tutti i sistemi di autenticazione hardware compatibili con lo standard U2F funzionano su qualsiasi servizio compatibile con questo standard. Le differenze esistono soprattutto a livello di interfacce supportate dalla chiave e ci\u00f2 determina i dispositivi con i quali si pu\u00f2 lavorare:<\/p>\n<p><strong>USB:<\/strong> da collegare al PC (non importa se <strong>Windows, Mac o Linux<\/strong>, la chiave funziona senza dover installare alcun driver). Oltre alla solita USB-A, sono disponibili anche chiavi per USB-C;<\/p>\n<p><strong>NFC:<\/strong> per l\u2019uso su smartphone e tablet <strong>Android<\/strong>;<\/p>\n<p><strong>Bluetooth: <\/strong>per i dispositivi mobile che non dispongono di NFC. Ad esempio, i proprietari di iPhone hanno ancora bisogno di un sistema di autenticazione via Bluetooth. Sebbene iOS ora permetta l\u2019uso di app con NFC (fino a quest\u2019anno era concessa solo Apple Pay), la maggior parte degli sviluppatori di app compatibili con U2F devono ancora esplorare bene quest\u2019area. I sistemi di autenticazione via Bluetooth hanno qualche inconveniente, il primo \u00e8 la necessit\u00e0 di doverli ricaricare e poi ci vuole molto pi\u00f9 tempo per collegarli.<\/p>\n<p>I modelli base di token U2F di solito supportano solo U2F e il costo oscilla tra i 10 e i 20 dollari. Esistono altri dispositivi pi\u00f9 costosi (dai 20 ai 50 dollari) che funzionano anche come smart card, generano password di un solo uso (compresi OATH TOTP e HOTP), generano e custodiscono chiavi di cifratura PGP e servono per collegarsi a Windows, macOS, Linux etc.<\/p>\n<h2>SMS, app o Yubikey: quale scegliere?<\/h2>\n<p>Allora qual \u00e8 la scelta migliore in quanto a autenticazione a due fattori? Non c\u2019\u00e8 una risposta unicaper tutti: si possono utilizzare diverse versioni o una combinazione dei vari sistemi in base ai servizi in uso. Ad esempio, gli account pi\u00f9 importanti (come una casella di posta collegata a altri account etc.) dovrebbero essere protetti al massimo, ovvero mediante un token hardware U2F con tutte le altre opzioni di autenticazione a due fattori bloccate. In questo modo sarete sicuri che nessuno potr\u00e0 avere accesso all\u2019account senza il token.<\/p>\n<p>Una buona opzione pu\u00f2 essere quella di collegare due chiavi all\u2019account, proprio come si fa con le chiavi della macchina: una la tenete sempre in tasca, l\u2019altra la conservate in un posto sicuro nel caso perdiate la prima. Inoltre, potete utilizzare diversi tipi di chiavi: ad esempio, il metodo principale pu\u00f2 essere un\u2019app di autenticazione sullo smartphone e, come metodo di riserva, potete avere un token U2F o il pezzetto di carta con le password usa e getta.<\/p>\n<p>In ogni caso, il consiglio principale \u00e8 quello di evitare l\u2019uso di <a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/2fa-notification-trap\/16280\/\" rel=\"noopener noreferrer\">password di un solo uso via SMS<\/a>, se possibile. \u00c8 vero, non sempre si pu\u00f2: sappiamo, ad esempio, che i servizi finanziari sono piuttosto conservatori e raramente offrono alternative agli SMS.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>L\u2019autenticazione a due fattori via SMS non \u00e8 la scelta migliore, ci sono diversi tipi di 2FA da prendere in considerazione.<\/p>\n","protected":false},"author":421,"featured_media":16469,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[16,2194],"tags":[1899,2972,1900,2973],"class_list":{"0":"post-16468","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-privacy","9":"tag-2fa","10":"tag-app-di-autenticazione","11":"tag-autenticazione-a-due-fattori","12":"tag-u2f"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/2fa-practical-guide\/16468\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/2fa-practical-guide\/14467\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/2fa-practical-guide\/12091\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/2fa-practical-guide\/16398\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/2fa-practical-guide\/14589\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/2fa-practical-guide\/13555\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/2fa-practical-guide\/17187\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/2fa-practical-guide\/21495\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/2fa-practical-guide\/24219\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/2fa-practical-guide\/11223\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/2fa-practical-guide\/9940\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/2fa-practical-guide\/17952\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/2fa-practical-guide\/21822\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/2fa-practical-guide\/23482\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/2fa-practical-guide\/17478\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/2fa-practical-guide\/21343\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/2fa-practical-guide\/21349\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/2fa\/","name":"2FA"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16468","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=16468"}],"version-history":[{"count":11,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16468\/revisions"}],"predecessor-version":[{"id":18560,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16468\/revisions\/18560"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/16469"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=16468"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=16468"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=16468"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}