{"id":27861,"date":"2023-06-30T18:03:00","date_gmt":"2023-06-30T16:03:00","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=27861"},"modified":"2023-07-03T12:44:59","modified_gmt":"2023-07-03T10:44:59","slug":"types-of-two-factor-authentication","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/types-of-two-factor-authentication\/27861\/","title":{"rendered":"Tipi di autenticazione a due fattori: pro e contro"},"content":{"rendered":"<p>Nell\u2019ultimo post abbiamo visto <a href=\"https:\/\/www.kaspersky.it\/blog\/what-is-two-factor-authentication\/27798\/\" target=\"_blank\" rel=\"nofollow noopener\">che cos\u2019\u00e8 l\u2019autenticazione a due fattori<\/a> e perch\u00e9 \u00e8 consigliabile utilizzarla. In breve, si tratta di un meccanismo di convalida dell\u2019accesso basato su due metodi di autenticazione essenzialmente diversi.<\/p>\n<p>L\u2019autenticazione a due fattori assicura una protezione pi\u00f9 affidabile degli account degli utenti. Preso singolarmente, infatti, ogni metodo di autenticazione \u00e8 vulnerabile. Se per\u00f2 ne utilizzi due (o pi\u00f9) in combinazione, sar\u00e0 molto pi\u00f9 difficile che qualcuno possa prendere il controllo del tuo account.<\/p>\n<p>In questo articolo vedremo quali sono le opzioni di autenticazione a pi\u00f9 fattori disponibili, esaminandone i pro e i contro per comprendere quali sono le pi\u00f9 sicure per proteggere gli account.<\/p>\n<h2 id=\"sms-codes\">Codici monouso inviati tramite SMS, e-mail o chiamata vocale<\/h2>\n<p>Uno dei meccanismi di autenticazione a due fattori pi\u00f9 diffusi per la convalida dell\u2019accesso \u00e8 l\u2019utilizzo di codici monouso. Questi vengono in genere inviati tramite SMS al numero di telefono specificato durante la registrazione. Anche la posta elettronica pu\u00f2 essere utilizzata per questo scopo, ma \u00e8 meno comune. I principali servizi di solito offrono anche la possibilit\u00e0 di ricevere una chiamata vocale al numero di telefono specificato al momento della registrazione.<\/p>\n<p>Qualunque sia il canale di distribuzione utilizzato, l\u2019idea \u00e8 la stessa: verificare la possibilit\u00e0 di accedere a un altro account o a un numero di telefono specificato al momento della registrazione al servizio. Pertanto, se qualcuno si impossessa della tua password senza avere accesso al telefono, questo tipo di protezione funzioner\u00e0 perfettamente.<\/p>\n<div id=\"attachment_27865\" style=\"width: 1180px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2023\/06\/30174123\/types-of-two-factor-authentication-1.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-27865\" class=\"wp-image-27865 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2023\/06\/30174123\/types-of-two-factor-authentication-1.png\" alt=\"SMS con codice di autenticazione monouso per l'account Google\" width=\"1170\" height=\"701\"><\/a><p id=\"caption-attachment-27865\" class=\"wp-caption-text\">L\u2019opzione di autenticazione a due fattori pi\u00f9 comune: codice monouso inviato tramite SMS<\/p><\/div>\n<p>Questo meccanismo di autenticazione a due fattori presenta tuttavia alcuni aspetti negativi. Se viene utilizzata l\u2019e-mail per confermare l\u2019accesso e la password per l\u2019accesso \u00e8 la stessa dell\u2019account che si sta tentando di proteggere, si otterr\u00e0 una protezione aggiuntiva molto limitata. Un utente malintenzionato che conosce la password dell\u2019account prover\u00e0 sicuramente anche quella password per accedere all\u2019e-mail, ottenendo cos\u00ec il codice di convalida monouso.<\/p>\n<p>La convalida tramite numero di telefono (con l\u2019invio di un messaggio SMS o con una chiamata vocale) presenta invece un problema diverso: \u00e8 facile perdere l\u2019accesso. A volte gli utenti dimenticano semplicemente di ricaricare il proprio credito telefonico, perdono il telefono o cambiano numero.<\/p>\n<p>Inoltre, <a href=\"https:\/\/www.theverge.com\/2019\/8\/31\/20841448\/jack-dorsey-twitter-hacked-account-sim-swapping\" target=\"_blank\" rel=\"nofollow noopener\">non \u00e8 raro<\/a> che i criminali cerchino di <a href=\"https:\/\/www.vice.com\/en\/article\/d3n3am\/att-and-verizon-employees-charged-sim-swapping-criminal-ring\" target=\"_blank\" rel=\"nofollow noopener\">convincere<\/a> gli operatori mobili a fornire loro una scheda SIM con il numero di telefono della vittima, ottenendo cos\u00ec l\u2019accesso ai codici di convalida. Infine, i messaggi SMS possono essere intercettati: casi simili <a href=\"https:\/\/www.kaspersky.it\/blog\/ss7-hacked\/16875\/\" target=\"_blank\" rel=\"nofollow noopener\">sono gi\u00e0 stati segnalati<\/a>.<\/p>\n<p>Riepilogo: questa opzione di autenticazione a due fattori offre una protezione adeguata, ma per proteggere gli account pi\u00f9 importanti, in particolare quelli finanziari, \u00e8 meglio utilizzare un metodo pi\u00f9 affidabile.<\/p>\n<h2 id=\"passwords\">Password come secondo fattore<\/h2>\n<p>A volte la password non \u00e8 il primo ma il secondo fattore. Questo metodo viene spesso impiegato dagli strumenti di messaggistica: per impostazione predefinita, per accedere \u00e8 sufficiente inserire il codice monouso ricevuto tramite SMS. La password \u00e8 generalmente facoltativa. Facoltativa ma necessaria, a mio parere, perch\u00e9 assicura la protezione da molti potenziali problemi in una sola volta.<\/p>\n<p>Soprattutto, impedir\u00e0 la perdita accidentale di accesso al numero di telefono utilizzato per la registrazione a servizi come WhatsApp o Telegram. Supponiamo di aver cambiato il numero di telefono principale, di aver messo la vecchia scheda SIM in un cassetto e di non averla ricaricata per molto tempo. Trascorso un certo periodo di tempo, l\u2019operatore rivender\u00e0 il numero associato a quella scheda SIM, consentendo cos\u00ec al nuovo proprietario di accedere allo strumento di messaggistica a tuo nome, a meno che non sia protetto anche con una password, ovviamente.<\/p>\n<p>La password quasi sicuramente fornir\u00e0 al tuo account di messaggistica un livello aggiuntivo di protezione dagli hacker che, in un modo o nell\u2019altro, hanno avuto accesso al tuo numero di telefono.<\/p>\n<h2 id=\"pre-generated\">Elenco di codici monouso pre-generati<\/h2>\n<p>Un\u2019altra opzione disponibile \u00e8 un elenco di codici monouso pre-generati. Le banche a volte rilasciano tali elenchi ai propri clienti per confermare le transazioni, mentre alcuni servizi Internet (come Google) consentono di utilizzarli per il recupero dell\u2019account.<\/p>\n<p>Questo pu\u00f2 essere considerato un meccanismo affidabile: tali codici vengono trasmessi all\u2019utente molto raramente, quindi le possibilit\u00e0 di intercettazione sono minime. I codici sono casuali, nel senso che sono univoci, quindi indovinarli \u00e8 quasi impossibile.<\/p>\n<p>Ma c\u2019\u00e8 il problema dell\u2019archiviazione: se gli autori degli attacchi riescono a rubare l\u2019elenco di codici pre-generati, sferrare un attacco ai danni dell\u2019account o rubare denaro sar\u00e0 estremamente facile.<\/p>\n<div id=\"attachment_27866\" style=\"width: 3010px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2023\/06\/30174252\/types-of-two-factor-authentication-2-scaled-1-scaled.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-27866\" class=\"wp-image-27866 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2023\/06\/30174252\/types-of-two-factor-authentication-2-scaled-1-scaled.jpg\" alt=\"Elenco di codici monouso pre-generati\" width=\"3000\" height=\"1942\"><\/a><p id=\"caption-attachment-27866\" class=\"wp-caption-text\">Elenco di codici monouso pre-generati per la verifica delle transazioni bancarie<\/p><\/div>\n<p>\u00c8 pertanto consigliabile conservare i codici di conferma monouso in una cassetta di sicurezza o in una posizione di archiviazione adeguatamente protetta. Ad esempio, <a href=\"https:\/\/www.kaspersky.it\/password-manager?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a> offre la possibilit\u00e0 di utilizzare note criptate. Se si salva l\u2019elenco dei codici monouso in queste note, tali codici saranno protetti in modo sicuro, a condizione, ovviamente, di impostare una master password valida e univoca per Kaspersky Password Manager.<\/p>\n<p>Tuttavia, l\u2019inconveniente principale di questo metodo di autenticazione \u00e8 che se le verifiche da eseguire sono frequenti, tali codici pre-generati si esauriranno rapidamente. Ci\u00f2 significa che dovrai generarne e salvarne di nuovi. In caso di pi\u00f9 account, l\u2019utilizzo di diversi elenchi potrebbe generare confusione. Pertanto, i codici pre-generati come metodo di autenticazione principale sono stati sostituiti da codici generati su richiesta, inviati solo all\u2019occorrenza.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kpm\">\n<h2 id=\"authenticators\">Codici monouso generati da un\u2019app di autenticazione<\/h2>\n<p>La generazione istantanea di codici monouso viene eseguita tramite appositi strumenti di autenticazione. A volte si tratta di dispositivi indipendenti con un piccolo schermo che visualizza il codice da utilizzare: alcune banche forniscono tali strumenti di autenticazione ai propri clienti.<\/p>\n<p>Ma al giorno d\u2019oggi, rispetto ai dispositivi indipendenti, sono pi\u00f9 diffuse speciali app di autenticazione eseguite su smartphone. Sono disponibili diversi articoli su questo argomento:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.com\/blog\/authenticator-apps-compatibility\/47063\/\" target=\"_blank\" rel=\"nofollow noopener\">Le app di autenticazione e il loro funzionamento<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.it\/blog\/best-authenticator-apps-2022\/26267\/\" target=\"_blank\" rel=\"nofollow noopener\">Le migliori app di autenticazione per Android, iOS, Windows e macOS<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.com\/blog\/authenticator-apps-and-security\/47426\/\" target=\"_blank\" rel=\"nofollow noopener\">Autenticazione tramite codice monouso: pro e contro<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.it\/blog\/how-to-recover-authenticator-app\/25569\/\" target=\"_blank\" rel=\"nofollow noopener\">App di autenticazione e telefono smarrito: come correre ai ripari<\/a><\/li>\n<\/ul>\n<p>Quindi, se cerchi informazioni sul funzionamento di questo metodo di autenticazione, su come scegliere un\u2019app di autenticazione e sugli aspetti da tenere presenti quando utilizzi questo metodo, puoi visitare i collegamenti precedenti. In questo articolo ci limiteremo a sottolineare che le app di autenticazione offrono un compromesso ottimale tra praticit\u00e0 e sicurezza, cosa che le rende sempre pi\u00f9 popolari.<\/p>\n<div id=\"attachment_27867\" style=\"width: 2335px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2023\/06\/30174415\/types-of-two-factor-authentication-3.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-27867\" class=\"wp-image-27867 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2023\/06\/30174415\/types-of-two-factor-authentication-3.png\" alt=\"Google Authenticator: l'app di autenticazione pi\u00f9 conosciuta\" width=\"2325\" height=\"1624\"><\/a><p id=\"caption-attachment-27867\" class=\"wp-caption-text\">Google Authenticator: la pi\u00f9 nota ma sicuramente <a href=\"https:\/\/www.kaspersky.it\/blog\/best-authenticator-apps-2022\/26267\/\" target=\"_blank\" rel=\"noopener\">non l\u2019unica app<\/a> di autenticazione disponibile<\/p><\/div>\n<h2 id=\"biometrics\">Biometria: impronta digitale, volto o voce<\/h2>\n<p>Fino a non molto tempo fa, per la maggior parte delle persone, l\u2019autenticazione biometrica era qualcosa di fantascientifico. Tuttavia, le cose sono cambiate piuttosto rapidamente: la maggior parte degli smartphone ora offre la possibilit\u00e0 di autenticarsi tramite impronta digitale o riconoscimento facciale.<\/p>\n<p>Ma alcuni metodi biometrici possono sembrare insoliti: autenticazione basata sulla voce, sull\u2019iride, sull\u2019andatura e sulle abitudini di digitazione. Per quanto riguarda i pi\u00f9 originali, potremmo ricordare la ricerca sull\u2019autenticazione <a href=\"https:\/\/www.kaspersky.it\/blog\/odor-based-authentication\/27097\/\" target=\"_blank\" rel=\"nofollow noopener\">basata sull\u2019odore<\/a> (anche se non funziona molto bene)!<\/p>\n<p>L\u2019autenticazione biometrica presenta alcuni gravi inconvenienti. Innanzitutto, tutte le caratteristiche su cui si basa sono propriet\u00e0 permanenti dell\u2019utente. \u00c8 possibile modificare una password compromessa, anche pi\u00f9 volte per motivi di sicurezza. Ma un\u2019impronta digitale registrata pu\u00f2 essere modificata solo un numero limitato di volte: i tentativi possono essere letteralmente contati sulle dita di due mani.<\/p>\n<p>La seconda questione importante consiste nel fatto che i dati biometrici sono estremamente sensibili, sia perch\u00e9 inalterabili, sia perch\u00e9 consentono non solo di <em>autenticare<\/em> un utente, ma anche di <em>identificare<\/em> una persona. Pertanto, la raccolta e il trasferimento di questi dati ai servizi digitali devono essere trattati con estrema cautela.<\/p>\n<p>Questo \u00e8 il motivo per cui i dati biometrici vengono normalmente utilizzati per l\u2019autenticazione locale: per evitare di trasmetterli ad altri sistemi, sono archiviati ed elaborati nel dispositivo. Per l\u2019autenticazione biometrica remota, il servizio digitale dovrebbe ritenere completamente attendibili le funzionalit\u00e0 sviluppate dal fornitore del dispositivo, cosa che in genere i servizi preferiscono evitare. Il risultato finale \u00e8 questo: solo i dispositivi Apple offrono un meccanismo di autenticazione biometrica remota, perch\u00e9 l\u2019azienda ha il pieno controllo del suo ecosistema, dallo sviluppo del software alla fabbricazione del dispositivo.<\/p>\n<div id=\"attachment_27869\" style=\"width: 3010px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2023\/06\/30175421\/types-of-two-factor-authentication-4-scaled-1-scaled.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-27869\" class=\"wp-image-27869 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2023\/06\/30175421\/types-of-two-factor-authentication-4-scaled-1-scaled.jpg\" alt=\"Autenticazione con impronta digitale\" width=\"3000\" height=\"2000\"><\/a><p id=\"caption-attachment-27869\" class=\"wp-caption-text\">Accesso con l\u2019impronta digitale: una cosa comune di questi tempi<\/p><\/div>\n<p>Tuttavia, l\u2019autenticazione biometrica ha un importante vantaggio che ne compensa gli svantaggi. Se implementata correttamente, rende la vita degli utenti molto pi\u00f9 semplice. Non \u00e8 pi\u00f9 necessario digitare: basta premere il dito sul sensore o mostrare il viso alla fotocamera. Ed \u00e8 anche abbastanza affidabile, sempre se <a href=\"https:\/\/www.kaspersky.it\/blog\/face-unlock-insecurity\/15203\/\" target=\"_blank\" rel=\"nofollow noopener\">implementata correttamente<\/a>.<\/p>\n<h2 id=\"location\">Posizione<\/h2>\n<p>Un altro tipo di autenticazione utente \u00e8 la posizione. Non \u00e8 necessario attivare questo metodo: \u00e8 attivo per impostazione predefinita. Ecco perch\u00e9 di solito passa inosservato e la persona viene avvisata solo se ha esito negativo: ovvero, se un tentativo di accesso proviene da una posizione non prevista dal servizio. In questo caso, il servizio potrebbe richiedere l\u2019utilizzo di un metodo di verifica aggiuntivo.<\/p>\n<p>Naturalmente, la posizione non \u00e8 un fattore di autenticazione molto affidabile. In primo luogo, non \u00e8 univoco: molte altre persone possono trovarsi nello stesso posto in un certo momento. In secondo luogo, \u00e8 abbastanza facile da manipolare, soprattutto quando si parla di posizione basata su IP, non della vera e propria geolocalizzazione GPS. Tuttavia, la posizione pu\u00f2 essere utilizzata come uno dei <a href=\"https:\/\/www.kaspersky.it\/blog\/what-is-two-factor-authentication\/27798\/\" target=\"_blank\" rel=\"nofollow noopener\">fattori di autenticazione<\/a> e molti servizi lo fanno.<\/p>\n<h2 id=\"fido-u2f\">Chiavi hardware FIDO U2F (dette anche YubiKey)<\/h2>\n<p>Le opzioni di autenticazione sopra descritte hanno uno svantaggio importante: consentono di autenticare l\u2019utente, ma non il servizio. Questo apre la strada a potenziali attacchi <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/man-in-the-middle-attack\/\" target=\"_blank\" rel=\"nofollow noopener\">MitM<\/a> (Man-in-the-Middle).<\/p>\n<p>Gli autori di questi attacchi possono creare una pagina falsa imitando il meccanismo di accesso del servizio effettivo. Una volta che l\u2019utente ha inviato il proprio nome utente e la password, i criminali li utilizzano immediatamente per accedere al sito Web reale. Il codice di verifica sar\u00e0 l\u2019altro elemento che l\u2019utente dovr\u00e0 fornire e in pochissimo tempo verr\u00e0 utilizzato per prendere il controllo dell\u2019account della vittima.<\/p>\n<p>Per far fronte a questo tipo di minacce, sono state create le chiavi FIDO U2F, anche note con il nome del loro modello pi\u00f9 popolare: YubiKey. Il principale vantaggio di questo metodo consiste nel fatto che, durante la registrazione, il servizio e la chiave U2F memorizzano alcune informazioni univoche per ogni servizio e per ogni utente. Successivamente, durante l\u2019autenticazione, il servizio deve inviare una richiesta specifica alla chiave, che risponder\u00e0 solo se la richiesta \u00e8 corretta.<\/p>\n<p>Quindi, entrambi i lati della comunicazione sono in grado di determinare se questa \u00e8 legittima o meno. Inoltre, questo meccanismo di autenticazione si basa sul criptaggio a chiave aperta, quindi l\u2019intero processo risulta efficacemente protetto da falsificazioni, intercettazioni e minacce simili.<\/p>\n<div id=\"attachment_27870\" style=\"width: 3010px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2023\/06\/30175724\/types-of-two-factor-authentication-5-scaled-1-scaled.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-27870\" class=\"wp-image-27870 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2023\/06\/30175724\/types-of-two-factor-authentication-5-scaled-1-scaled.jpg\" alt=\"Chiavi FIDO U2F: Yubico YubiKey e Google Titan (Feitian ePass)\" width=\"3000\" height=\"2435\"><\/a><p id=\"caption-attachment-27870\" class=\"wp-caption-text\">Una coppia di chiavi FIDO U2F: Yubico YubiKey (a sinistra) e Google Titan (a destra)<\/p><\/div>\n<p>Un altro vantaggio: anche se la tecnologia \u00e8 piuttosto sofisticata e utilizza la un sistema di criptaggio hardcore, dal punto di vista dell\u2019utente sembra tutto molto semplice. \u00c8 sufficiente collegare la chiave a una porta USB (o avvicinarla allo smartphone, visto che queste chiavi spesso supportano la tecnologia <a href=\"https:\/\/it.wikipedia.org\/wiki\/Near_Field_Communication\" target=\"_blank\" rel=\"nofollow noopener\">NFC<\/a>) e toccare un sensore sulla chiave con un dito per completare l\u2019autenticazione.<\/p>\n<p>L\u2019utilizzo delle chiavi hardware U2F \u00e8 il metodo di autenticazione pi\u00f9 affidabile oggi disponibile e rappresenta un\u2019opzione consigliata per gli account importanti. \u00c8 quello che fanno in Google: tutti i dipendenti dell\u2019azienda utilizzano queste chiavi per i propri account aziendali da <a href=\"https:\/\/krebsonsecurity.com\/2018\/07\/google-security-keys-neutralized-employee-phishing\/\" target=\"_blank\" rel=\"nofollow noopener\">oltre cinque anni<\/a>.<\/p>\n<h2 id=\"passkeys\">Passkey FIDO: il <s>futuro<\/s> presente dell\u2019autenticazione senza password<\/h2>\n<p>Non \u00e8 facile, ma \u00e8 comunque possibile fare in modo che tutti i dipendenti di un\u2019organizzazione utilizzino chiavi hardware per l\u2019autenticazione. Tuttavia, non si tratta di un metodo adatto per milioni di utenti Internet. Le persone sono spesso infastidite dalla semplice idea dell\u2019autenticazione a due fattori, per non parlare del fatto di dover pagare per l\u2019utilizzo di speciali dispositivi.<\/p>\n<p>Ecco perch\u00e9 la stessa FIDO Alliance, l\u2019ideatrice delle chiavi U2F, ha sviluppato un <a href=\"https:\/\/www.kaspersky.it\/blog\/passkey-future-without-passwords\/26732\/\" target=\"_blank\" rel=\"nofollow noopener\">nuovo standard di autenticazione<\/a> che utilizza le \u201cpasskey\u201d al posto delle password. In poche parole, la tecnologia \u00e8 pi\u00f9 o meno la stessa delle chiavi U2F, tranne per il fatto che non sono necessari speciali dispositivi per archiviare i dati di autenticazione.<\/p>\n<p>\u00c8 possibile archiviare le chiavi di accesso praticamente ovunque: su uno smartphone, in un computer, nel profilo utente del browser o, alla vecchia maniera, su una chiave USB. \u00c8 possibile scegliere di sincronizzarle tramite il cloud o di non sincronizzarle affatto, se si opta per la modalit\u00e0 con codice univoco.<\/p>\n<p>Questo lungo elenco di opzioni di archiviazione rende le passkey un po\u2019 meno sicure, ovviamente. Il livello di protezione dipende dalla effettiva combinazione di attrezzature e servizi utilizzata.<\/p>\n<p>In compenso, gli utenti ottengono un prezioso vantaggio: <strong>le passkey non si aggiungono alle password degli account, ma le sostituiscono<\/strong>. Inoltre, tale autenticazione \u00e8 comunque a pi\u00f9 fattori: oltre a possedere un dispositivo utilizzato per archiviare le passkey, \u00e8 necessario convalidare l\u2019accesso tramite biometria (se il dispositivo lo supporta) o immettendo il PIN di sblocco del dispositivo. Come si pu\u00f2 vedere, in alcuni casi non \u00e8 possibile rinunciare completamente alle password, ma almeno le passkey ne riducono notevolmente il numero.<\/p>\n<p>Il problema principale di questa iniziativa \u00e8 che finora \u00e8 una sorta di mosaico. Piattaforme e servizi diversi utilizzano <a href=\"https:\/\/www.kaspersky.com\/blog\/authenticator-apps-compatibility\/47063\/\" target=\"_blank\" rel=\"nofollow noopener\">approcci molto diversi<\/a> all\u2019archiviazione dei dati, all\u2019autenticazione degli utenti e alla sicurezza nel suo insieme. Invece di un solo metodo, ne vengono utilizzati diversi, che variano notevolmente in termini di affidabilit\u00e0.<\/p>\n<p>Di conseguenza, sembra ancora prematuro passare completamente alle passkey. Ma si possono gi\u00e0 sperimentare: qualche tempo fa Google ha annunciato il pieno <a href=\"https:\/\/security.googleblog.com\/2023\/05\/so-long-passwords-thanks-for-all-phish.html\" target=\"_blank\" rel=\"nofollow noopener\">supporto delle passkey da parte degli account Google<\/a>, quindi chiunque sia interessato pu\u00f2 vedere come funzionano.<\/p>\n<h2>Quali sono i migliori metodi di autenticazione a due fattori e altri aspetti da ricordare<\/h2>\n<p>Per concludere, i punti chiave:<\/p>\n<ul>\n<li>Nel 2023 l\u2019autenticazione a due fattori non sar\u00e0 pi\u00f9 un lusso, ma una necessit\u00e0 vitale. Utilizzala ogni volta che puoi.<\/li>\n<li>L\u2019impiego di qualsiasi metodo di autenticazione a due fattori \u00e8 comunque preferibile rispetto al fatto di non utilizzare questo sistema.<\/li>\n<li>Le app di autenticazione sono ottimali per l\u2019autenticazione bidirezionale.<\/li>\n<li>Una chiave hardware FIDO U2F (Yubico YubiKey, Google Titan o altro) \u00e8 un\u2019opzione ancora migliore. Soprattutto per gli account molto importanti.<\/li>\n<li>\u00c8 gi\u00e0 possibile provare le passkey, ma sembra un po\u2019 presto per adottare completamente questa tecnologia.<\/li>\n<li>Pertanto, \u00e8 ancora fondamentale utilizzare le password, prestando la massima attenzione: scegli password complesse, non riutilizzarle per pi\u00f9 servizi e tienile al sicuro con uno strumento di gestione delle password.<\/li>\n<li>Inoltre, naturalmente, non dimenticare che la maggior parte dei metodi di autenticazione a due fattori (diversi da U2F e passkey) \u00e8 vulnerabile al phishing. Scegli una soluzione affidabile che neutralizzi automaticamente questa minaccia, ad esempio <a href=\"https:\/\/www.kaspersky.it\/password-manager?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a><\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Quali tipi di autenticazione a due fattori esistono e quali \u00e8 preferibile utilizzare.<\/p>\n","protected":false},"author":2726,"featured_media":27864,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[16],"tags":[1899,740,1900,2339,3636,26,3729],"class_list":{"0":"post-27861","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-2fa","9":"tag-autenticazione","10":"tag-autenticazione-a-due-fattori","11":"tag-biometria","12":"tag-fido","13":"tag-sms","14":"tag-strumenti-di-autenticazione"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/types-of-two-factor-authentication\/27861\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/types-of-two-factor-authentication\/25818\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/types-of-two-factor-authentication\/21259\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/types-of-two-factor-authentication-2\/10866\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/types-of-two-factor-authentication\/28512\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/types-of-two-factor-authentication\/26117\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/types-of-two-factor-authentication\/26453\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/types-of-two-factor-authentication\/28937\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/types-of-two-factor-authentication\/35584\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/types-of-two-factor-authentication\/11585\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/types-of-two-factor-authentication\/48446\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/types-of-two-factor-authentication\/20751\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/types-of-two-factor-authentication\/21451\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/types-of-two-factor-authentication\/30271\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/types-of-two-factor-authentication\/34167\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/types-of-two-factor-authentication\/26434\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/types-of-two-factor-authentication\/32127\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/types-of-two-factor-authentication\/31810\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/2fa\/","name":"2FA"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27861","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=27861"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27861\/revisions"}],"predecessor-version":[{"id":27879,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27861\/revisions\/27879"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/27864"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=27861"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=27861"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=27861"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}