Cos'è un token di sicurezza?

Un token di sicurezza è un dispositivo fisico o digitale utilizzato per controllare l'identità di un utente. I token di sicurezza sono parte integrante del metodo di autenticazione basata su token, un protocollo di sicurezza che utilizza token crittografati per autenticare gli utenti al fine di accedere alla rete. Questo metodo di autenticazione viene utilizzato per sostituire i metodi di verifica tradizionali o per aggiungere un altro metodo di verifica, come un ulteriore livello di sicurezza.

Come funzionano i token di sicurezza

I token di sicurezza funzionano generalmente in due modi. In primo luogo, nel caso di un token basato su software, verrà inviato all'utente un codice digitale univoco da presentare come prova della sua identità. Questo viene solitamente fornito tramite un'applicazione o un programma installato sul dispositivo dell'utente. Nel caso invece di un token basato su hardware, l'utente dovrà inserirlo nel lettore del sistema per convalidare la sua identità. Tuttavia, non tutti i token di sicurezza funzionano in questo modo, poiché diversi tipi offrono procedure più specifiche.

Tipi di token di sicurezza

Dal momento che i token di sicurezza sono disponibili in varie forme, le organizzazioni possono scegliere il tipo più adatto in base alle loro preferenze e ai requisiti di sicurezza. Ecco sei diversi tipi di token di sicurezza e come funzionano.

Token connessi

Un token connesso è un tipo comune di token hardware associato alla rete o al sistema. Un esempio di procedura di autenticazione mediante token connesso è l'inserimento di una chiave di sicurezza hardware in un dispositivo.

Token disconnessi

Un token disconnesso è un tipo di token hardware che genera un codice, anziché inserire un oggetto fisico in un dispositivo. Potrebbe essere costituito da un codice una tantum o da un'altra credenziale che viene richiesta come prova. Ad esempio, quando un utente accede a un'applicazione, riceverà un codice sul suo telefono. Dovrà quindi fornire il codice token specifico per autenticare la sua identità.

Token contactless

Un token contactless è un token che non richiede all'utente di connettersi al sistema o di inserire un codice. In genere, utilizza una connessione wireless per consentire agli utenti di accedere alle risorse di rete necessarie. Ad esempio, il dispositivo utilizzerà il Bluetooth o una chiave NFC per connettersi in modalità wireless al sistema.

Smart card

Una smart card è un tipo comune di token connesso che viene utilizzato per verificare un utente. Si tratta di una scheda fisica con un chip incorporato che memorizza le informazioni relative all'identità digitale di un utente e alle credenziali di autenticazione. Quando un utente desidera accedere a una rete, dovrà inserire o toccare la scheda nel lettore di schede al fine di verificare l'utente e stabilire una connessione.

One-time password (OTP)

Le password OTP sono un tipo comune di token disconnesso che generano un codice univoco valido solo per una sessione di login. Quando un utente vuole accedere a una risorsa, richiederà che la generazione di un OTP. Questo può venir inviato all'utente mediante messaggio di testo, telefonata, e-mail o tramite un'app di autenticazione collegata al token. Una volta fornito, l'utente avrà un periodo di tempo limitato per accedere con le proprie credenziali, oltre a fornire l'OTP unico.

Single Sign-On (SSO)

La single sign-on utilizza un token software che consente agli utenti di accedere a più applicazioni attraverso un unico set di credenziali di accesso. In questo modo, non è necessario ricordare password complesse e sottoporsi alla procedura di login più volte. Quando un utente accede al provider di identità (IdP) con il proprio nome utente e password, l'IdP genererà un token di autenticazione che corrisponde alle informazioni sull'identità dell'utente. Quindi, quando un utente tenta di accedere a un'applicazione, il fornitore di servizi richiederà l'autenticazione all'IdP che invierà un token per confermare la sua autenticazione.

Vantaggi dell'utilizzo dei token di sicurezza

L'implementazione dei token di sicurezza come forma di autenticazione comporta il vantaggio di una maggiore sicurezza ed efficienza per l'organizzazione.

Maggiore sicurezza

Rispetto ai metodi di autenticazione tradizionali come nome utente e password, i token di sicurezza offrono una solida sicurezza in quanto hanno una durata più breve, offrendo così una protezione maggiore contro gli accessi non autorizzati.

Maggiore efficienza e scalabilità

I token di sicurezza possono essere applicati simultaneamente su più set di applicazioni e reti. Ciò risulta in una procedura conveniente per gli utenti, oltre a ridurre la pressione sull'organizzazione legata alla gestione delle sessioni di login di ciascun utente.

Vulnerabilità dei token di sicurezza

Sebbene i token di sicurezza offrano un ulteriore livello di sicurezza rispetto ai metodi di autenticazione tradizionali, ciò non vuol dire che siano immuni dalle vulnerabilità. Tra gli esempi di tali vulnerabilità vi sono perdite, furti e compromessioni.

I token fisici possono venire persi o rubati

I token fisici sono soggetti a perdita o furto. Ad esempio, si potrebbe smarrire la propria smart card e un soggetto non autorizzato potrebbe rubarla e accedere a dati e informazioni sensibili. Una buona pratica è quella di disattivare e sostituire sempre i token di sicurezza in caso di smarrimento .

Chiavi di sicurezza compromesse

I token di sicurezza potrebbero venire compromessi dai cybercriminali se non vengono revocati e rinnovati regolarmente dalle organizzazioni. I token possono essere compromessi attraverso attacchi di forza bruta, phishing e Man-in-the-Middle (MITM). La rotazione del ciclo di vita dei token di sicurezza riduce questo rischio, in quanto riduce la finestra di tempo per sferrare attacchi informatici. Ad esempio, anche se un token venisse rubato, potrebbe essere utile solo per un periodo di tempo limitato.

Italiano (IT) Chiamaci