L’identità al tempo della Digital Transformation
Firma elettronica e autenticazione a più fattori
Nel nuovo mondo digitale nel quale stiamo entrando sempre più velocemente cambia il modo di percepire, e quindi di proteggere, l’identità. Questo cambiamento ci pone quindi in una situazione nuova, dove ad esempio il rischio di furto di identità è maggiore. La tecnologia di oggi come è in grado di far fronte a queste nuove sfide?
La nostra esperienza del mondo era abituata ad una percezione di informazioni implicite, accessorie ma qualificanti. Quando suona il campanello di casa, alla domanda “chi è?” può seguire la risposta “sono io”: il timbro della voce aggiunge in modo implicito e naturale l’identità al messaggio, per questo il messaggio può divenire paradossalmente autoreferenziale e vuoto di contenuto.
Purtroppo però la facile riproducibilità di un messaggio nel mondo digitale digitale fa sì che l’identità digitale, quei bit che mi identificano in modo univoco, non possa essere trasmessa assieme al messaggio, come avviene per il timbro della voce. Chiunque infatti se ne impadronisse potrebbe agire digitalmente in nome e per conto di me.
Per ovviare a questa prima difficoltà si usa l’espediente di inviare un dato “derivato” e variabile che non rivela l’identità del mittente ma che consente di verificarla. Questa è la soluzione dell’autenticazione a due fattori basata sulle One Time Password (OTP), password “usa e getta” generate partendo da un “seme” associato univocamente all’utente (il seme qui è l’identità digitale), e combinandolo con il valore dell’intervallo temporale corrente, che cambia ogni 30 secondi.
Ma è anche la soluzione della firma elettronica di un documento, generata a partire da una “chiave privata” univocamente associata all’utente (la chiave qui è l’identità digitale), e combinandola con l’impronta (hash) che identifica univocamente il documento, ogni volta diverso. In tutti e due i casi ciò che viene trasmesso, sia la OTP che la firma elettronica, sono bit derivati dall’identità digitale, che così la verificano ma non la rivelano.
Rimane comunque il problema di come conservare in modo sicuro quei bit preziosi che rappresentano la nostra identità digitale, in modo che nessuno all’infuori di noi ne venga in possesso. A tale scopo bisogna garantire la sicurezza del processo in tutti i suoi componenti: algoritmi, dispositivi e canali di trasmissione.
Nella scelta degli algoritmi da utilizzare la regola aurea è che gli standard più sicuri sono quelli aperti e consolidati nel tempo. Algoritmi come quello per la Password Based Encryption (PBE) o come la famiglia di Secure Hash Algorithm (SHA-2), utilizzati da 15 anni o più, sono stati sufficientemente testati dal mercato per potersi dichiarare affidabili.
Per quanto concerne i dispositivi sul lato server, oggi si sta diffondendo l’utilizzo degli Hardware Security Module (HSM) per la firma elettronica. Il vantaggio è che in tal modo l’utente non necessita di un ulteriore dispositivo (la smartcard) con le problematiche di doverlo collegare ad un PC o a un dispositivo mobile. I bit che rappresentano l’identità possono rimanere al sicuro sui server, protetti grazie a un HSM, e utilizzabili in modo esclusivo dal loro proprietario tramite una autenticazione sicura basata su un dispositivo che ha già sempre con sé: lo smartphone.
Per i dispositivi lato client, gli attuali smartphone sono stati disegnati sia a livello hardware che software con diversi accorgimenti che li rendono oggettivamente molto più sicuri dei PC. Basti pensare ai lettori di impronta digitale per controllare l’accesso, al fatto che l’utente non può eseguire applicazioni con diritti amministrativi e che ogni applicazione viene eseguita con un certo grado di isolamento.
Il terzo aspetto da securizzare è infine quello della trasmissione del messaggio. La tecnica di base di cifrare il canale utilizzando i protocolli standard TSL/SSL non è sufficiente in quanto la comunicazione viene portata in chiaro all’interno delle applicazioni che la utilizzano. Per questo ai messaggi di autenticazione si applica la crittografia end-to-end, dal client applicativo al server di sicurezza che verifica l’identità, in modo che le applicazioni non abbiano accesso ai dati inerenti l’identità digitale (anche se derivati), e si affidino interamente ai sistemi preposti all’identity management e alla sicurezza.
Un ulteriore metodo per la sicurezza nella trasmissione dei bit di identità consiste nel separare la trasmissione del messaggio di autenticazione dalla comunicazione usata a scopi applicativi. La tecnica, chiamata out-of-band, si implementa facilmente grazie al fatto che lo smartphone, se utilizzato come dispositivo client per l’autenticazione, comunica direttamente con i sistemi di sicurezza su un canale esclusivamente autorizzativo, distinto da quello propriamente applicativo.
In questo modo un eventuale malintenzionato che volesse attuare un attacco di tipo man-in-the-middle dovrebbe controllare e manipolare contemporaneamente due canali di comunicazione separati, di cui quello autorizzativo oltretutto può risultare cifrato end-to-end. Perciò mentre le tradizionali soluzioni di autenticazione basate su token hardware non possono prevenire gli attacchi di tipo phishing, le più recenti soluzioni su smartphone che implementano l’out-of-band sono molto più efficaci nel difenderci da questo genere di minacce.
La complessità del mondo digitale nel quale ci stiamo avventurando è tale che l’entusiasmo non può non essere accompagnato anche da qualche timore. Tuttavia le tecnologie che sono state sviluppate negli ultimi decenni rendono davvero possibile utilizzare l’identità digitale con un buon livello di affidabilità. L’importante è scegliere i fornitori di tecnologia che adottano in modo accurato tutte le precauzioni che l’innovazione attuale e lo stato dell’arte ci offrono.
Per maggiori informazioni sulla nostra soluzione eIDAS-compliant è disponibile questo Solution Brief