{"id":27798,"date":"2023-06-07T16:24:12","date_gmt":"2023-06-07T14:24:12","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=27798"},"modified":"2023-06-07T16:24:12","modified_gmt":"2023-06-07T14:24:12","slug":"what-is-two-factor-authentication","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/what-is-two-factor-authentication\/27798\/","title":{"rendered":"Che cos&#8217;\u00e8 l&#8217;autenticazione a pi\u00f9 fattori?"},"content":{"rendered":"<p>Chiunque abbia un account di qualche social network o servizio online, avr\u00e0 sicuramente gi\u00e0 avuto a che fare con l\u2019autenticazione a due fattori (2FA, Two-Factor Authentication). Anche se talvolta viene denominata autenticazione in due passaggi, o verifica in due passaggi, il concetto \u00e8 sempre lo stesso.<\/p>\n<p>Se ti chiedi di cosa si tratta esattamente, come funziona e, soprattutto, perch\u00e9 \u00e8 necessaria, ti trovi nel posto giusto. In questo post cercheremo di rispondere a queste e ad altre domande.<\/p>\n<h2>Che cos\u2019\u00e8 l\u2019autenticazione a due fattori?<\/h2>\n<p>Per iniziare, vediamo una semplice definizione. Si parla di <strong>autenticazione a pi\u00f9 fattori<\/strong> quando per la convalida dei diritti di accesso (ovvero l\u2019<a href=\"https:\/\/www.kaspersky.it\/blog\/identification-authentication-authorization-difference\/22886\/\" target=\"_blank\" rel=\"noopener\">autenticazione<\/a>) vengono impiegati pi\u00f9 metodi contemporaneamente.<\/p>\n<p>I servizi digitali utilizzano in genere un sistema di <strong>autenticazione a due fattori<\/strong>. Anche se l\u2019impiego di pi\u00f9 fattori non comporta problemi, solitamente se ne utilizzano solo due per evitare di infastidire gli utenti.<\/p>\n<p>In altre parole, l\u2019autenticazione a due fattori assicura l\u2019equilibrio ideale tra protezione dell\u2019account e praticit\u00e0. Ma quali \u201cfattori\u201d possono essere utilizzati per confermare i diritti di autenticazione dell\u2019utente? Ecco le opzioni pi\u00f9 popolari:<\/p>\n<ul>\n<li><strong>Conoscenza<\/strong>. L\u2019autenticazione viene ottenuta specificando correttamente una password, una passphrase, un codice numerico, una sequenza grafica, una risposta a una domanda segreta e cos\u00ec via.<\/li>\n<li><strong>Possesso<\/strong>. I diritti di accesso vengono convalidati tramite un determinato oggetto (ad esempio una chiave, un token USB, un telefono, una carta bancaria). \u00c8 anche possibile dimostrare di avere accesso a un numero di telefono o a un altro account (ad esempio, un account e-mail), ad esempio ottenendo un codice monouso.<\/li>\n<li><strong>Propriet\u00e0 intrinseca<\/strong>. Spesso \u00e8 possibile eseguire l\u2019autenticazione tramite alcune propriet\u00e0 intrinseche e uniche dell\u2019utente: impronta digitale, voce, volto, DNA, iride, stile di digitazione sulla tastiera e cos\u00ec via.<\/li>\n<li><strong>Geolocalizzazione<\/strong>. In questo caso, l\u2019autenticazione si basa sul fatto che l\u2019utente si trova in un determinato luogo, ad esempio all\u2019interno dell\u2019ufficio dell\u2019azienda per accedere alle risorse aziendali.<\/li>\n<\/ul>\n<p>Affinch\u00e9 l\u2019autenticazione a pi\u00f9 fattori funzioni, i metodi utilizzati per convalidare i diritti dell\u2019utente <em>devono essere diversi<\/em>. Pertanto, se un servizio chiede all\u2019utente di inserire due password invece di una (oppure una password e la risposta a una domanda segreta), questo sistema non pu\u00f2 essere considerato autenticazione a due fattori, poich\u00e9 viene utilizzato due volte lo stesso metodo di convalida (conoscenza).<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kpm\">\n<h2>Perch\u00e9 \u00e8 necessaria l\u2019autenticazione a due fattori?<\/h2>\n<p>L\u2019autenticazione a pi\u00f9 fattori \u00e8 consigliata poich\u00e9, individualmente, ciascun metodo di convalida presenta alcuni punti deboli. Ad esempio, la conoscenza di alcune informazioni potrebbe essere un metodo affidabile, ma solamente se tali informazioni sono note solo all\u2019utente e non potrebbero in alcun modo essere ottenute da altre fonti. Ma non \u00e8 quasi mai cos\u00ec: l\u2019utente deve digitare una password che viene poi trasmessa tramite Internet. Generalmente, inoltre, la password viene <a href=\"https:\/\/www.kaspersky.it\/password-manager?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">archiviata<\/a> in qualche modo , poich\u00e9 \u00e8 impossibile ricordare tutte le password per tutti gli account. Questo offre molte opportunit\u00e0 di intercettazione e furto.<\/p>\n<p>Ma soprattutto, la password viene memorizzata dal servizio online, che prima o poi potrebbe essere interessato da una fuga di dati. Inoltre, se si usa la stessa password per pi\u00f9 servizi (purtroppo molti utenti lo fanno ancora), tutti questi account rischiano di essere violati.<\/p>\n<p>Lo stesso vale per gli altri metodi di convalida. Il fattore del possesso non \u00e8 l\u2019ideale, perch\u00e9 l\u2019oggetto in questione (chiave, telefono, carta di credito) potrebbe essere rubato. La geolocalizzazione di per s\u00e9 non conferma nulla: ci saranno sicuramente molte altre persone vicino a te nello stesso punto e nello stesso momento (a meno che tu non stia andando alla deriva su un iceberg nel mezzo dell\u2019Oceano Artico).<\/p>\n<p>Forse solo il fattore della propriet\u00e0 intrinseca pu\u00f2 essere considerato relativamente affidabile, motivo per cui a volte viene utilizzato come unico fattore di autenticazione. Ma c\u2019\u00e8 anche <a href=\"https:\/\/www.kaspersky.it\/blog\/biometric-atms\/9166\/\" target=\"_blank\" rel=\"noopener\">un discreto numero di varianti<\/a>.<\/p>\n<p>Da qui il concetto di autenticazione a pi\u00f9 fattori: maggiore \u00e8 il numero di fattori, pi\u00f9 \u00e8 probabile che una persona che sta cercando di ottenere l\u2019accesso all\u2019account abbia effettivamente il diritto di farlo.<\/p>\n<div id=\"attachment_27799\" style=\"width: 1339px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-27799\" class=\"size-full wp-image-27799\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2023\/06\/07155556\/what-is-two-factor-authentication-pic-1-EN.png\" alt=\"Come funziona l'autenticazione a pi\u00f9 fattori\" width=\"1329\" height=\"999\"><p id=\"caption-attachment-27799\" class=\"wp-caption-text\">L\u2019utilizzo di pi\u00f9 fattori aiuta a garantire che il tuo account sia accessibile solo per te<\/p><\/div>\n<p>\u00a0<\/p>\n<p>L\u2019utilizzo dell\u2019autenticazione a due fattori \u00e8 quindi consigliabile per un semplice motivo: perch\u00e9 consente di comunicare al servizio la tua identit\u00e0 e rendere il tuo account pi\u00f9 difficile da violare.<\/p>\n<h2>Come utilizzare l\u2019autenticazione a due fattori<\/h2>\n<p>Esamineremo i vari tipi di autenticazione a due fattori in un altro post. Nel frattempo, concludiamo con alcuni suggerimenti:<\/p>\n<ul>\n<li>Assicurati di abilitare l\u2019autenticazione a due fattori per tutti i servizi che la offrono.<\/li>\n<li>Quando possibile, seleziona <a href=\"https:\/\/www.kaspersky.com\/blog\/authenticator-apps-compatibility\/47063\/\" target=\"_blank\" rel=\"noopener nofollow\">i codici monouso da un\u2019app di autenticazione<\/a> come metodo di autenticazione a due fattori. E per gli account pi\u00f9 importanti, usa una chiave hardware <a href=\"https:\/\/www.yubico.com\/resources\/glossary\/fido-u2f\/\" target=\"_blank\" rel=\"noopener nofollow\">FIDO U2F<\/a>.<\/li>\n<li>Se queste opzioni non sono disponibili, qualsiasi altro metodo sar\u00e0 comunque preferibile a un sistema che non utilizza un secondo fattore.<\/li>\n<li>Ricorda che l\u2019autenticazione a due fattori non protegge dal phishing pi\u00f9 sofisticato (ad eccezione delle chiavi FIDO U2F), quindi prima di immettere un codice, assicurati sempre che il sito Web sia autentico, non contraffatto.<\/li>\n<\/ul>\n<p>Utilizza una soluzione di sicurezza affidabile con protezione anti-phishing integrata, come <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a><\/p>\n<p>Per quanto riguarda la creazione di password complesse e l\u2019archiviazione sicura, \u00e8 consigliabile <a href=\"https:\/\/www.kaspersky.it\/password-manager?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a> la cui versione completa viene fornita con un abbonamento <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a><\/p>\n<p>A proposito, il nostro strumento di gestione delle password ha <a href=\"https:\/\/www.kaspersky.it\/blog\/make-your-passwords-stronger-with-kaspersky-password-manager\/24959\/\" target=\"_blank\" rel=\"noopener\">molte altre funzioni utili<\/a> che ti aiuteranno a proteggere i tuoi account dagli hacker.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Che cos&#8217;\u00e8 l&#8217;autenticazione a pi\u00f9 fattori, perch\u00e9 \u00e8 consigliabile utilizzarla e cosa si intende per &#8220;fattori&#8221;<\/p>\n","protected":false},"author":2726,"featured_media":27801,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[16],"tags":[1899,740,1900,3727,3728,26,3729],"class_list":{"0":"post-27798","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-2fa","9":"tag-autenticazione","10":"tag-autenticazione-a-due-fattori","11":"tag-dati-biometrici","12":"tag-messaggi-di-testo","13":"tag-sms","14":"tag-strumenti-di-autenticazione"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/what-is-two-factor-authentication\/27798\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/what-is-two-factor-authentication\/25716\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/what-is-two-factor-authentication\/21136\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/what-is-two-factor-authentication\/10707\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/what-is-two-factor-authentication\/28409\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/what-is-two-factor-authentication\/26015\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/what-is-two-factor-authentication\/26390\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/what-is-two-factor-authentication\/28875\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/what-is-two-factor-authentication\/35429\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/what-is-two-factor-authentication\/11564\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/what-is-two-factor-authentication\/48289\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/what-is-two-factor-authentication\/20672\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/what-is-two-factor-authentication\/21355\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/what-is-two-factor-authentication\/30208\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/what-is-two-factor-authentication\/34036\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/what-is-two-factor-authentication\/26326\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/what-is-two-factor-authentication\/32026\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/what-is-two-factor-authentication\/31710\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/2fa\/","name":"2FA"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27798","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=27798"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27798\/revisions"}],"predecessor-version":[{"id":27800,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27798\/revisions\/27800"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/27801"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=27798"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=27798"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=27798"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}