TuttoTrading.it

SITO

  • Home
  • Mappa
  • Contatti
  • G.Temi
  • Dividendi
  • Shopping
  • Informaz.
  • Sicur.Inf.




    VAI ALLA MAPPA DEL SITO

    Google analytics


    eXTReMe Tracker
  • Autenticazione nel Campo della Sicurezza Informatica (da Wikipedia, l'enciclopedia libera)

    Ricerca personalizzata
    Nel campo della sicurezza informatica, si definisce autenticazione (trad. Greco: a??e?t????, from 'authentes'='autore') il processo tramite il quale un computer, un software o un utente destinatario, verifica che il computer, il software o l'utente dal quale esso ha ricevuto una certa comunicazione sia il mittente esatto.

    Il problema dell'autorizzazione è spesso identificato con quello dell'autenticazione: i protocolli per la sicurezza standard, ad esempio, si basano su questo presupposto. Comunque, vi sono casi in cui questi due problemi vengono risolti con strategie differenti.

    Un esempio di tutti i giorni è il controllo di accesso. Un sistema di elaborazione, progettato per essere usato soltanto da utenti autorizzati, deve essere in grado di rilevare ed escludere i non autorizzati. L'accesso ad esso, dunque, viene garantito solo dopo aver eseguito con successo una procedura di autenticazione.

    Tuttavia, dato che l'intera discussione si basa, quasi esclusivamente, su termini astratti, i quali, a volte, possono anche risultare ambigui, vogliamo stabilire un punto fermo: non esistono computer, software o utenti in grado di confermare, con totale certezza, l'identità di altri computer, software e utenti.

    Dunque, essendo la soluzione "totalmente sicura" irraggiungibile, si può soltanto cercare di sottoporre l'autenticando a diverse prove, ad esempio delle domande alle quali bisogna rispondere correttamente.

    Alcuni esempi comuni di processi d'autenticazione coinvolti in un controllo d'accesso sono i seguenti:
      prelievo di denaro da uno sportello ATM. controllo remoto di un computer tramite Internet servizi bancari online
    I metodi tramite i quali un essere umano può autenticarsi sono divisi in tre classi, in base a ciò che egli:
      è (i.e. impronte digitali, impronta vocale, modello retinico, sequenza del DNA, calligrafia o altri identificatori biometrici)ha (i.e. tesserino identificativo) conosce (i.e. password, parola chiave o numero di identificazione personale PIN)
    Spesso, al posto del singolo metodo, viene usata una combinazione di metodi, i.e. una carta di credito e un PIN. Questa prende il nome di autenticazione a due fattori.

    Le impronte digitali, in passato, erano considerate il più autorevole metodo di autenticazione, ma alcuni recenti casi giudiziari, nei tribunali degli Stati Uniti e di altri paesi, hanno sollevato grossi dubbi sull'affidabilità del suddetto metodo. È stato teorizzato l'uso di vari altri metodi biometrici (i.e. scansione della retina), ma per quasi tutti è stata dimostrata una possibile ambiguità di risultati.

    Nel contesto dell'IT, sono stati sviluppati dei metodi crittografici (vedi firma digitale) i quali, per ora, non sono raggirabili se (e solo se) la chiave originaria, utilizzata per cifrare l'informazione, non è stata compromessa. Questi ottimi metodi sono, almeno per ora, considerati inattaccabili. Ma non c'è, però, la certezza che essi rimangano 'sicuri' per sempre. Imprevisti sviluppi matematici futuri, potrebbero rendere vulnerabile l'intera generazione moderna di algoritmi di cifratura, mettendo in seria discussione tutto ciò che è stato autenticato in passato. In particolare, un contratto digitalmente firmato non avrebbe più alcun valore nel caso che il sistema crittografico di base fosse stato 'bucato'.

  • Sicurezza Informatica
  • Glossario Sicurezza Informatica
  • Ricerca personalizzata

     Questo sito
  • Home
  • Mappa sito
  • Contatti



    VAI ALLA MAPPA DEL SITO