Cos'è l'autenticazione FIDO (Fast Identity Online)?

Autori

Gregg Lindemulder

Staff Writer

IBM Think

Matthew Kosinski

Staff Editor

IBM Think

Cos'è l'autenticazione FIDO (Fast Identity Online)?

L'autenticazione FIDO (Fast Identity Online) è un insieme di standard aperti per l'autenticazione senza password per siti web, applicazioni e servizi online. L'autenticazione FIDO sostituisce le password tradizionali con chiavi crittografiche chiamate "passkey", che sono più sicure.

Le passkey vengono memorizzate sul dispositivo dell'utente, ad esempio uno smartphone. Consentono all'utente di accedere a un sito web o a un'applicazione con gli stessi metodi utilizzati per sbloccare il dispositivo, come il riconoscimento facciale, la scansione delle impronte digitali o l'immissione di un PIN.

L'IBM X-Force Threat Intelligence Index riporta che il furto di credenziali è l'impatto più comune subito dalle vittime di violazioni. I criminali informatici usano attacchi di phishing e malware per raccogliere queste credenziali, che possono vendere sul dark web o usare per espandere la propria presenza all'interno di una rete. Quasi un terzo degli attacchi informatici prevede il dirottamento di account utente validi.

L'autenticazione FIDO aiuta a ridurre al minimo le minacce alla cybersecurity rappresentate dal furto di credenziali e dal dirottamento dell'account. Le passkey non possono essere rubate facilmente come le password. Per entrare in un account protetto da passkey, un utente malintenzionato deve ottenere l'accesso al dispositivo dell'utente e inserire correttamente il PIN o aggirare la sicurezza biometrica.

Il tuo team sarebbe in grado di rilevare in tempo il prossimo zero-day?

Unisciti ai leader della sicurezza che si affidano alla newsletter Think per ricevere notizie selezionate su AI, cybersecurity, dati e automazione. Impara velocemente da tutorial e articoli informativi consegnati direttamente nella tua casella di posta. Leggi l'Informativa sulla privacy IBM.

L'abbonamento sarà fornito in lingua inglese. Troverai un link per annullare l'iscrizione in tutte le newsletter. Puoi gestire i tuoi abbonamenti o annullarli qui. Per ulteriori informazioni, consulta l'informativa sulla privacy IBM.

https://www.ibm.com/it-it/privacy

Cos'è la FIDO Alliance?

La FIDO Alliance è un consorzio di agenzie governative, aziende e società tecnologiche tra cui IBM, Apple, Amazon, Microsoft, PayPal e molte altre. Il gruppo sviluppa e mantiene gli standard di autenticazione FIDO con l'obiettivo di ridurre la dipendenza dalle password.

La FIDO Alliance ha rilasciato FIDO 1.0, il primo protocollo FIDO, nel 2014. L'ultimo protocollo, FIDO2, è stato sviluppato in collaborazione con il World Wide Web Consortium ed è stato rilasciato nel 2018.

Oggi, milioni di persone utilizzano l'autenticazione FIDO per accedere a siti web e applicazioni. Il protocollo FIDO2 è supportato dai principali browser web, sistemi single sign-on (SSO), soluzioni di gestione delle identità e degli accessi (IAM), server web e sistemi operativi tra cui iOS, macOS, Android e Windows.

Come funziona l'autenticazione FIDO?

L'autenticazione FIDO utilizza la crittografia a chiave pubblica (PKC) per generare una coppia di chiavi crittografiche univoca associata all'account di un utente. Questa coppia di chiavi, chiamata "passkey", è composta da una chiave pubblica che rimane presso il fornitore di servizi e da una chiave privata che risiede sul dispositivo dell'utente.

Quando l'utente accede al proprio account, il provider di servizi invia una richiesta (tipicamente una stringa casuale di caratteri) al dispositivo dell'utente. Il dispositivo richiede all'utente di autenticarsi tramite PIN o autenticazione biometrica.

Se l'utente si autentica correttamente, il dispositivo utilizza la chiave privata per firmare la richiesta e inviarla al provider del servizio. Il provider del servizio utilizza la chiave pubblica per verificare che sia stata utilizzata la chiave privata corretta e, in tal caso, concede all'utente l'accesso al proprio account.

Una password memorizzata su un dispositivo può essere utilizzata per accedere a un servizio su un altro dispositivo. Ad esempio, se un utente imposta una passkey per l'account e-mail sul proprio dispositivo mobile, può comunque accedere a quell'account su un laptop. L'utente completerebbe la richiesta di autenticazione sul dispositivo mobile registrato.

FIDO supporta anche l'uso di chiavi di sicurezza, chiamate "token hardware", quale metodo di autenticazione. Le chiavi di sicurezza FIDO sono piccoli dispositivi fisici dedicati, in grado di creare coppie di chiavi e firmare le richieste. Si collegano ad altri dispositivi tramite Bluetooth, protocolli NFC (Near Field Communication) o una porta USB. Una chiave di sicurezza FIDO può sostituire i dati biometrici o un PIN nel processo di autenticazione: il possesso della chiave autentica l'utente.

Poiché la chiave privata viene memorizzata sul dispositivo dell'utente (e non lo lascia mai), la possibilità di una violazione della sicurezza è ridotta al minimo. Gli hacker non possono rubarla entrando in un database o intercettando le comunicazioni. La chiave pubblica che risiede presso il provider di servizi non contiene informazioni sensibili ed è di scarsa utilità per gli hacker.

Esempio: utilizzo dell'autenticazione FIDO su un account di e-mail

Per configurare l'autenticazione FIDO su un account di e-mail, un utente può seguire questi passaggi:

  1. Nelle impostazioni dell'account, l'utente seleziona "passkey" come metodo di autenticazione.

  2. L'utente seleziona il dispositivo su cui desidera creare la passkey. La maggior parte dei sistemi crea automaticamente una passkey sul dispositivo attualmente in uso, ma gli utenti hanno spesso la possibilità di selezionare un dispositivo diverso di loro proprietà.
      
  3. Il dispositivo selezionato chiede all'utente di autenticarsi attraverso la biometria o un PIN.

  4. Il dispositivo dell'utente crea una coppia di chiavi crittografiche. La chiave pubblica viene inviata al provider di posta elettronica, mentre la chiave privata viene archiviata sul dispositivo.

  5. Al successivo accesso da parte dell'utente, il provider di e-mail invia una richiesta al dispositivo dell'utente.

  6. L'utente risponde alla richiesta autenticandosi tramite biometria o PIN.

  7. Il dispositivo restituisce la richiesta firmata al provider di e-mail, che utilizza la chiave pubblica per verificarla.

  8. All'utente viene concesso l'accesso all'account di e-mail.

Tipi di passkey

FIDO supporta due tipi di passkey: passkey sincronizzate e passkey associate al dispositivo.

Passkey sincronizzate

Le password sincronizzate possono essere utilizzate su più dispositivi, il che le rende più convenienti. I gestori di credenziali come Apple Passwords, Windows Hello e Google Password Manager possono memorizzare le passkey sincronizzate e renderle disponibili agli utenti su qualsiasi dispositivo.

Ad esempio, un utente potrebbe registrare una passkey su uno smartphone per accedere a un'applicazione bancaria. La stessa passkey è disponibile tramite il gestore delle credenziali quando l'utente accede all'applicazione bancaria dal proprio laptop o tablet.

Passkey associate al dispositivo

Questo tipo di passkey è associato a un singolo dispositivo e offre il massimo livello di sicurezza.

Le passkey legate al dispositivo sono in genere accessibili con una chiave di sicurezza fisica collegata a un particolare dispositivo. La passkey non può lasciare il dispositivo, quindi è meno vulnerabile agli accessi non autorizzati.

Le password associate al dispositivo vengono spesso utilizzate per accedere a informazioni altamente sensibili come dati finanziari, proprietà intellettuale aziendale o documentazione governativa riservata.

Protocolli FIDO

I protocolli FIDO si sono evoluti e sono migliorati dall'introduzione di FIDO 1.0 nel 2014. Le funzionalità dei protocolli introdotti in FIDO 1.0 sono incorporate nei protocolli più recenti di autenticazione FIDO2.

Protocolli FIDO 1.0

Framework di autenticazione universale (UAF)

FIDO UAF è stato tra i primi protocolli sviluppati dalla FIDO Alliance e consente di accedere a un servizio senza utilizzare una password. Con UAF, un utente può autenticarsi direttamente da un dispositivo utilizzando dati biometrici come il riconoscimento facciale o un PIN.

Universal 2nd Factor (U2F)

U2F è stato sviluppato per fornire l'autenticazione a due fattori (2FA) per i sistemi che si basano su nomi utente e password. I metodi 2FA richiedono un secondo fattore per consentire agli utenti di confermare la propria identità. U2F utilizza una chiave di sicurezza fisica come secondo fattore.

Dopo il rilascio di FIDO2, U2F è stato rinominato "CTAP1".

Protocolli FIDO2 

FIDO2 ha introdotto due nuovi protocolli che espandono la portata e le funzionalità dei protocolli precedenti.

Autenticazione web (WebAuthn)

WebAuthn migliora le funzionalità di UAF fornendo una web application programming interface (API) che rende disponibile l'autenticazione senza password alle parti che si affidano a questo tipo di autenticazione. Le "parti" sono i siti web e le app web che utilizzano l'autenticazione FIDO.

Oltre all'API, WebAuthn fornisce anche standard FIDO che definiscono il modo in cui devono fluire le interazioni tra l'applicazione web, il browser web e un autenticatore, come una chiave di sicurezza.

Client to Authenticator Protocol (CTAP2)

CTAP2 definisce il modo in cui un client FIDO, ad esempio un browser web o un sistema operativo, comunica con un autenticatore. Un autenticatore è il componente che verifica l'identità di un utente.

In U2F (o CTAP1), l'autenticatore è sempre stato una chiave di sicurezza. CTAP2 aggiunge il supporto per autenticatori aggiuntivi che risiedono sul dispositivo di un utente, come il riconoscimento vocale e facciale, le impronte digitali o un PIN.

Benefici dell'autorizzazione FIDO

Maggiore protezione

Le password rubate sono uno dei vettori di attacchi informatici più comuni. FIDO offre una soluzione di autenticazione senza password che mitiga questa minaccia.

Gli hacker non possono rubare le passkey con i soliti mezzi. Ad esempio, le passkey sono resistenti al phishing, perché gli utenti non condividono mai le proprie chiavi private direttamente con i servizi. L'autenticazione dell'utente avviene principalmente sul dispositivo dell'utente. Anche se un servizio online subisce una violazione dei dati, la passkey rimane inaccessibile.

FIDO elimina anche la necessità di codici di accesso monouso (OTP), che gli hacker possono intercettare o falsificare. La passkey FIDO rimane protetta sul dispositivo dell'utente senza alcuna esposizione a sistemi esterni.

FIDO supporta l'autenticazione a più fattori (MFA), che richiede che gli utenti presentino due o più fattori per verificare la propria identità. Ad esempio, per accedere a un account protetto da una passkey associata al dispositivo, un utente necessita di due fattori, ovvero il dispositivo e i dati biometrici o un PIN, per sbloccare la password e firmare una richiesta. 

Conformità normativa

Gli standard FIDO possono aiutare alcune organizzazioni a rispettare le normative sulla privacy dei dati e sulla protezione dei dati come il Regolamento generale sulla protezione dei dati (GDPR), il Payment Card Industry Data Security Standard (PCI DSS) e il California Consumer Privacy Act (CCPA).

In particolare, FIDO rende più difficile per gli utenti non autorizzati compromettere account validi, il che a sua volta significa che è meno probabile che gli utenti non autorizzati accedano ai dati sensibili.

Interoperabilità

FIDO è uno standard aperto compatibile con quasi tutti i principali browser web, piattaforme, server, applicazioni e dispositivi. Fornisce un potente meccanismo di autenticazione che molte organizzazioni e servizi online possono implementare.

Pratica esperienza dell'utente

Molti ritengono che FIDO sia più intuitivo rispetto ad altre soluzioni di autenticazione. Gli utenti non devono ricordare le password, cambiarle regolarmente o occuparsi dei processi di recupero e ripristino. FIDO può anche funzionare su più dispositivi desktop e dispositivi mobili senza richiedere agli utenti di registrare ciascun dispositivo separatamente.

Casi d’uso FIDO

Accesso sicuro degli utenti

Le password FIDO offrono un metodo più rapido, facile e sicuro per l'accesso degli utenti. Per i siti di e-commerce e i grandi fornitori di servizi globali, FIDO può migliorare l'esperienza del cliente e ridurre la necessità di recuperare l'account se si perdono o dimenticano le credenziali.

Le aziende utilizzano l'autenticazione FIDO per garantire a dipendenti, fornitori, appaltatori e altri stakeholder un rapido accesso alle risorse. Rispetto all'autenticazione tramite password, le passkey FIDO possono offrire una sicurezza e una facilità d'uso superiori.

Pagamenti digitali

FIDO è spesso utilizzato per autenticare i clienti negli ambienti di e-commerce, come la conferma dei pagamenti attraverso le app mobili. Può essere utilizzato anche per verificare l'identità del titolare della carta prima di autorizzare il proseguimento di una transazione.

FIDO non elabora i pagamenti, bensì aiuta a garantire che le persone siano autorizzate a effettuare transazioni, il che può ridurre le frodi.

Servizi di pubblica amministrazione

Alcune agenzie di governo ora utilizzano l'autenticazione FIDO per attività come l'elaborazione delle dichiarazioni dei redditi e la verifica delle richieste di sussidi pubblici. Ad esempio, il servizio login.gov che fornisce ai cittadini un unico punto di accesso per una varietà di agenzie federali statunitensi, utilizza l'autenticazione FIDO2.

Soluzioni correlate
IBM Verify

Crea un framework di identità sicuro e vendor-agnostic, in grado di modernizzare la gestione delle identità e degli accessi (IAM), integrarsi con gli strumenti esistenti e supportare l'accesso ibrido senza aggiungere complessità.

Esplora IBM Verify
Soluzioni per la sicurezza

Proteggi i tuoi ambienti hybrid cloud e AI con una protezione intelligente e automatizzata per dati, identità e minacce.

Esplora le soluzioni per la sicurezza
Servizi di gestione delle identità e degli accessi

Proteggi e gestisci gli accessi degli utenti con controlli automatici dell'identità e governance basata sul rischio negli ambienti hybrid cloud.

    Esplora i servizi IAM
    Fasi successive

    Migliora la gestione delle identità e degli accessi (IAM) con Verify per un accesso ibrido ottimale e rafforza la protezione dell'identità scoprendo i rischi basati sull'identità nascosti, grazie all'AI.

    Scopri IBM Verify  Esplora la protezione delle identità di IBM Verify