{"id":22886,"date":"2020-09-22T09:44:04","date_gmt":"2020-09-22T07:44:04","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=22886"},"modified":"2020-09-22T09:46:58","modified_gmt":"2020-09-22T07:46:58","slug":"identification-authentication-authorization-difference","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/identification-authentication-authorization-difference\/22886\/","title":{"rendered":"Identificazione, autenticazione, autorizzazione: qual \u00e8 la differenza?"},"content":{"rendered":"<p>Ogni giorno ci capita di essere sottoposti ad autenticazione, autenticazione e autorizzazione da parte di vari sistemi. Eppure, molti confondono il significato di queste parole, spesso usando i termini <em>identificazione<\/em> oppure di <em>autorizzazione<\/em> quando, in realt\u00e0, si parla di <em>autenticazione<\/em>.<\/p>\n<p>Non \u00e8 un grosso problema, purch\u00e9 si tratti solo di una normale conversazione ed entrambe le parti capiscano di cosa si sta parlando. \u00c8 sempre meglio conoscere il significato delle parole utilizzate, sebbene prima o poi potreste imbattervi in un <em>geek<\/em> che vi far\u00e0 impazzire con i suoi chiarimenti, che si tratti di autorizzazione o di autenticazione e cos\u00ec via.<\/p>\n<p>Quindi, cosa significano i termini <em>identificazione<\/em>, <em>autenticazione<\/em> e <em>autorizzazione<\/em>, e in che modo queste operazioni si distinguono l\u2019una dall\u2019altra? Per prima cosa, analizziamo le definizioni di ognuna su Wikipedia:<\/p>\n<ul>\n<li>L\u2019<strong>identificazione<\/strong> \u00e8 \u201cl\u2019atto di indicare l\u2019identit\u00e0 di una persona o di una cosa\u201d;<\/li>\n<li>L\u2019<strong>autenticazione <\/strong>\u00e8 \u201cl\u2019atto di confermare la verit\u00e0 di un attributo di una singola parte di dato o di una informazione\u201d (confrontando, per esempio, la password inserita con quella memorizzata nel database);<\/li>\n<li>L\u2019<strong>autorizzazione<\/strong> \u00e8 \u201cla funzione che specifica i privilegi di accesso alle risorse legate alla sicurezza delle informazioni\u201d.<\/li>\n<\/ul>\n<p>\u00c8 facile comprendere perch\u00e9 alcune persone, che non hanno molta familiarit\u00e0 con questi concetti, possano confonderli.<\/p>\n<h2>Utilizziamo i procioni per spiegare i concetti di identificazione, autenticazione e autorizzazione<\/h2>\n<p>Per una maggiore semplicit\u00e0, facciamo un esempio. Supponiamo che un utente voglia accedere al proprio account Google. Google \u00e8 adatto al nostro caso perch\u00e9 il suo processo di login \u00e8 suddiviso in diverse fasi piuttosto definite. Ecco come funziona su Google:<\/p>\n<ul>\n<li>In primo luogo, il sistema richiede un login. L\u2019utente ne indica uno e il sistema lo riconosce come reale. Questa \u00e8 un\u2019<strong>identificazione<\/strong>;<\/li>\n<li>Google richiede poi una password. L\u2019utente la fornisce e, se la password inserita corrisponde a quella memorizzata, allora il sistema afferma che l\u2019utente sembra essere reale. Questa \u00e8 l\u2019<a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/authentication\/\" target=\"_blank\" rel=\"noopener\">autenticazione;<\/a><\/li>\n<li>Nella maggior parte dei casi, Google chiede poi un codice di verifica unico da un messaggio di testo o da un\u2019applicazione specifica. Se l\u2019utente inserisce correttamente anche quello, il sistema riconoscer\u00e0 finalmente che si tratta del vero proprietario dell\u2019account. Si tratta della <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/two-factor-authentication\/\" target=\"_blank\" rel=\"noopener\">autenticazione a due fattori;<\/a><\/li>\n<li>Infine, il sistema d\u00e0 all\u2019utente il diritto di leggere i messaggi nella sua casella di posta in arrivo e cos\u00ec via. Questa \u00e8 un\u2019<a href=\"https:\/\/encyclopedia.kaspersky.ru\/glossary\/authorization\/\" target=\"_blank\" rel=\"noopener\">autorizzazione<\/a>.<\/li>\n<\/ul>\n<p>L\u2019autenticazione senza previa identificazione non ha senso: sarebbe inutile iniziare a controllare prima che il sistema sappia qual \u00e8 l\u2019identit\u00e0 da verificare. Bisogna prima presentarsi.<\/p>\n<p>Sulla stessa linea, l\u2019identificazione senza autenticazione sarebbe sciocca. Chiunque potrebbe inserire un qualsiasi login esistente nel database, il sistema ha bisogno della password. Ma qualcuno potrebbe dare una sbirciatina alla password o semplicemente indovinare. Meglio richiedere un\u2019ulteriore prova che solo l\u2019utente effettivo pu\u00f2 avere, come un codice di verifica unico.<\/p>\n<p>Tuttavia, l\u2019autorizzazione senza identificazione, per non parlare dell\u2019autenticazione, \u00e8 del tutto possibile. Ad esempio, \u00e8 possibile fornire l\u2019accesso pubblico al proprio documento su Google Drive, in modo che sia disponibile a chiunque. In questo caso potreste leggere un avviso che dice che il vostro documento viene visualizzato da un \u201cprocione anonimo\u201d. Anche se il procione \u00e8 anonimo, il sistema lo ha autorizzato, cio\u00e8 gli ha concesso il diritto di visualizzare il documento.<\/p>\n<p>Tuttavia, se aveste dato il diritto di lettura solo ad alcuni utenti, il procione avrebbe dovuto identificarsi (fornendo il suo login), poi superare la fase di autenticazione (fornendo la password e un codice di verifica unico) per ottenere il diritto di leggere il documento (autorizzazione).<\/p>\n<p>Quando si tratta di leggere il contenuto della vostra casella di posta, Google non autorizzer\u00e0 mai dei procioni anonimi ad accedervi. I procioni dovrebbero presentarsi in quanto voi, con i vostro login e le vostre password e a quel punto non sarebbero pi\u00f9 dei procioni anonimi: Google li identificherebbe come determinati utenti, cio\u00e8 voi.<\/p>\n<p>Quindi, ora sapete in che modo l\u2019identificazione si differenzia dall\u2019autenticazione e dall\u2019autorizzazione. Un altro punto importante: l\u2019autenticazione \u00e8 forse il processo chiave in termini di sicurezza dell\u2019account. Se utilizzate una password debole per l\u2019autenticazione, un procione potrebbe hackerare il vostro account. Pertanto:<\/p>\n<ul>\n<li>Create password <a href=\"https:\/\/www.kaspersky.it\/blog\/strong-password-day\/16871\/\" target=\"_blank\" rel=\"noopener\">robuste<\/a> e <a href=\"https:\/\/www.kaspersky.it\/blog\/never-reuse-passwords-story\/16666\/\" target=\"_blank\" rel=\"noopener\">uniche<\/a> per tutti i vostri account;<\/li>\n<li>Se avete problemi a ricordare le vostre password, un <a href=\"https:\/\/www.kaspersky.it\/password-manager?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">password manager<\/a> vi coprir\u00e0 le spalle. Pu\u00f2 essere d\u2019aiuto anche per la generazione di password;<\/li>\n<li>Attivate l\u2019autenticazione a due fattori, con <a href=\"https:\/\/www.kaspersky.it\/blog\/2fa-practical-guide\/16468\/\" target=\"_blank\" rel=\"noopener\">codici di verifica unici via messaggio di testo o un\u2019applicazione di autenticazione<\/a>, per ogni servizio che la supporti. Altrimenti, qualche procione anonimo che ha messo le zampe sulle vostre password sar\u00e0 in grado di leggere la vostra corrispondenza privata o di fare qualcosa di ancora pi\u00f9 sgradevole.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kpm\">\n","protected":false},"excerpt":{"rendered":"<p>Che differenza c&#8217;\u00e8 tra identificazione, autenticazione e autorizzazione, e perch\u00e9 l\u2019autenticazione a due fattori \u00e8 cos\u00ec importante? Ve lo spieghiamo in questo post.<\/p>\n","protected":false},"author":421,"featured_media":22894,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2194],"tags":[1899,740,1900,2238,3421,1523,62],"class_list":{"0":"post-22886","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"tag-2fa","9":"tag-autenticazione","10":"tag-autenticazione-a-due-fattori","11":"tag-autorizzazione","12":"tag-identificazione","13":"tag-kaspersky-password-manager","14":"tag-password"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/identification-authentication-authorization-difference\/22886\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/identification-authentication-authorization-difference\/21926\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/identification-authentication-authorization-difference\/17402\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/identification-authentication-authorization-difference\/10669\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/identification-authentication-authorization-difference\/23338\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/identification-authentication-authorization-difference\/21531\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/identification-authentication-authorization-difference\/20152\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/identification-authentication-authorization-difference\/23914\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/identification-authentication-authorization-difference\/29123\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/identification-authentication-authorization-difference\/8851\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/identification-authentication-authorization-difference\/37143\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/identification-authentication-authorization-difference\/15708\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/identification-authentication-authorization-difference\/16078\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/identification-authentication-authorization-difference\/13993\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/identification-authentication-authorization-difference\/25229\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/identification-authentication-authorization-difference\/11999\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/identification-authentication-authorization-difference\/29254\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/identification-authentication-authorization-difference\/26124\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/identification-authentication-authorization-difference\/22896\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/identification-authentication-authorization-difference\/28219\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/identification-authentication-authorization-difference\/28053\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/password\/","name":"password"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/22886","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=22886"}],"version-history":[{"count":10,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/22886\/revisions"}],"predecessor-version":[{"id":22898,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/22886\/revisions\/22898"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/22894"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=22886"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=22886"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=22886"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}