Pocket-lint è supportato dai suoi lettori. Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Questa pagina è stata tradotta utilizzando l'intelligenza artificiale e l'apprendimento automatico prima di essere revisionata da un redattore umano nella vostra lingua madre.

(Pocket-lint) - Con tutto ciò che si sposta online ed è accessibile, anche i nostri account e dati più privati e sensibili, l autenticazione a due fattori (nota anche come 2FA) è più importante che mai. Se non ne hai mai usato uno, potrebbe anche essere prudente investire in una chiave di sicurezza hardware per aggiungere ulteriore protezione.

Quando 2FA è abilitato e tenti di accedere a un account, come Twitter o Facebook, verrà inviato un codice temporaneo al tuo telefono. Devi inserire questo codice per accedere al tuo account.

Poiché solo tu dovresti avere accesso sia al tuo telefono/codice (un fattore) che alle tue credenziali di accesso (il secondo fattore), due fattori essenzialmente verificano la tua identità e assicurano che solo tu stia accedendo al tuo account.

Ci sono però degli svantaggi nellautenticazione a due fattori. Se perdi il telefono o se viene violato da un hacker che ha scambiato la tua SIM o in qualche modo ha avuto accesso al tuo dispositivo, sarà ovviamente in grado di recuperare il tuo codice e potenzialmente usarlo per hackerare il tuo account (soprattutto se sanno anche le tue credenziali di accesso). Fortunatamente, è qui che le chiavi hardware tornano utili.

  • Cosa sono i robocall e come puoi fermarli?
YubikeyCosa sono le chiavi di sicurezza hardware come funzionano e qual è limmagine migliore 5

Che cosè una chiave di sicurezza hardware?

Le chiavi di sicurezza hardware (chiamate anche chiavi di sicurezza, chiavi U2F o chiavi di sicurezza fisiche) aggiungono un ulteriore livello di sicurezza ai tuoi account online. Proteggono da bot automatizzati e attacchi mirati sfruttando la crittografia per verificare la tua identità e lURL di una pagina di accesso. Sono quindi anche resistenti al phishing, in quanto possono accertare se stai tentando di accedere a un servizio legittimo.

I token di sicurezza si collegano al tuo dispositivo tramite USB-A, USB-C, Lightning, NFC e Bluetooth e sono abbastanza portatili da essere trasportati su un portachiavi. La maggior parte di essi utilizza uno standard di autenticazione aperto, chiamato FIDO U2F (o lo standard FIDO2 migliorato), e alcuni dispongono persino di hardware progettato per resistere agli attacchi fisici volti a estrarre firmware e materiale dalla chiave stessa.

Le chiavi di sicurezza hardware sono realizzate da vari produttori e funzionano con i browser Web più diffusi, oltre a centinaia di app e servizi online. Possono persino aiutarti ad accedere alla tua workstation. Nel complesso, non sono difficili da usare e sono relativamente economici. E tutte le altre forme di autenticazione a due fattori (testi, app di autenticazione e notifiche) non offrono lo stesso livello di protezione.

ThetisCosa sono le chiavi di sicurezza hardware come funzionano e qual è limmagine migliore 3

Come funzionano i token di sicurezza?

Puoi utilizzare ununica chiave di sicurezza hardware per tutti gli account che desideri. In genere, si inserisce la chiave di sicurezza nel dispositivo (o la si connette in modalità wireless) e si preme un pulsante sulla chiave stessa. La chiave di sicurezza verrà quindi presentata con una sfida dal tuo browser web o app. Firmerà crittograficamente questa sfida, verificando la tua identità e qualunque cosa tu stia cercando di accedere.

La spiegazione tecnica

  1. La tua chiave di sicurezza hardware genererà casualmente una coppia di chiavi pubblica e privata.
  2. La chiave privata non lascia mai la tua chiave di sicurezza hardware.
  3. Ma la chiave pubblica verrà inviata a un server.
  4. La tua chiave di sicurezza hardware invierà anche un numero casuale (chiamato nonce), che viene utilizzato per generare le tue chiavi, così come un altro numero (chiamato checksum), che serve per identificare la tua chiave di sicurezza hardware specifica.
  5. Quando inserisci le tue credenziali di accesso in un account online, il server invierà quel nonce e il checksum alla chiave di sicurezza hardware insieme a un numero diverso.
  6. La chiave fisica hardware utilizzerà il nonce e il checksum per rigenerare la sua chiave privata, quindi firmerà il numero che le è stato inviato dal server, che alla fine verifica e sblocca il tuo account online con la tua chiave pubblica.

Tutto questo sembra complicato. Ma succede in background senza alcun input da parte tua, a parte linserimento della chiave di sicurezza hardware nel dispositivo. Le chiavi di sicurezza hardware utilizzano anche i domini originali dei siti per generare le proprie chiavi, il che significa che non può essere ingannato dai siti di phishing.

App e dispositivi supportati

Molti account online, app, servizi e siti Web supportano chiavi di sicurezza hardware, inclusi Twitter, Facebook, Google, Instagram, GitHub, Dropbox, Electronic Arts, Epic Games, servizi account Microsoft, Nintendo, Okta e Reddit. Anche la maggior parte dei browser Web, come Google Chrome.

Assicurati di fare le tue ricerche: controlla se i tuoi account online più utilizzati e anche se i tuoi dispositivi supportano i token di sicurezza prima di investire in uno. Puoi utilizzare i token di sicurezza hardware per accedere a molti computer e dispositivi mobili, inclusi Mac, Chromebook, PC Windows 10 e dispositivi Android e iOS. Lo standard FIDO2 su alcune chiavi di sicurezza può funzionare anche con Windows Hello e il browser Edge di Microsoft.

Chiavi di sicurezza smarrite o rubate

La tua chiave di sicurezza hardware funziona in aggiunta alle credenziali di accesso del tuo account. Quindi, se qualcuno ruba la tua chiave, non può accedere ai tuoi account senza conoscere i tuoi accessi. Inoltre, se hai perso il token di sicurezza, puoi sempre ricorrere a un metodo di backup dellautenticazione a due fattori. Puoi quindi accedere al tuo account online, rimuovere il token di sicurezza smarrito o rubato e aggiungerne un altro o continuare a utilizzare un metodo di backup.

YubikeyCosa sono le chiavi di sicurezza hardware come funzionano e qual è limmagine migliore 2

Come impostare una chiave di sicurezza

Tutte le chiavi di sicurezza hardware tendono a funzionare allo stesso modo, come descritto sopra, ma la loro configurazione varia in base allapp e al dispositivo. Per darti unidea di come si lavora con un account online, abbiamo dettagliato i passaggi esatti per associare una chiave di sicurezza a Facebook e accedere al tuo account.

Utilizzo di una chiave di sicurezza hardware con Facebook

  1. Accedi al tuo account Facebook.
  2. Fare clic sullicona del menu a discesa nellangolo e selezionare Impostazioni.
  3. Ora sei nelle Impostazioni generali dellaccount.
  4. Seleziona il collegamento "Sicurezza e accesso" dalla barra laterale sinistra.
  5. Scorri verso il basso fino a visualizzare la sezione denominata Autenticazione a due fattori.
  6. Fare clic su Modifica sullopzione Usa autenticazione a due fattori.
  7. Fare clic su Inizia per configurare un messaggio di testo o unapp di autenticazione.
  8. Torna allautenticazione a due fattori e scorri verso il basso fino a Aggiungi un backup.
  9. Selezionare Configurazione per lopzione Chiave di sicurezza.
  10. Inserisci la tua password di Facebook e fai clic su Invia.
  11. Collega la tua chiave di sicurezza (di solito inserendola nella porta USB).
  12. Tocca il pulsante della chiave.
  13. Dovresti ricevere un pop-up di conferma.
GoogleCosa sono le chiavi di sicurezza hardware come funzionano e qual è limmagine migliore 4

Quale chiave di sicurezza hardware è la migliore?

Ci sono diverse scelte tra cui scegliere. Yubico, che aiuta a sviluppare è lo standard di autenticazione FIDO U2F, è una delle opzioni più popolari e ha diversi modelli disponibili. Google vende la propria chiave, chiamata Titan, e include una chiave di riserva con funzionalità Bluetooth. Altri produttori di chiavi di sicurezza includono Kensington e Thetis.

Ecco la nostra selezione dei migliori che puoi acquistare:

Scritto da Maggie Tillman. Modifica di Cam Bunton.