banner



Google Autenticazione A Due Fattori

La 2FA funziona? Sì, ma solo se usata correttamente


Ormai fifty'autenticazione a due fattori ( 2FA – two-factor authentication ) viene usata da ogni servizio online. Anche se è united nations ottimo metodo per preservare la sicurezza degli account, se non viene usata nel modo corretto non è sufficiente a proteggerci.

La 2FA è diventata di uso comune, sostituendosi all'autenticazione "classica" in cui si the states solo la combinazione di nome utente/countersign. 50'autenticazione a due fattori prevede fifty'uso combinato di due tipi di credenziali scelte tra tre categorie:

  • qualcosa che si conosce, come un PIN o un'OTP;
  • united nations oggetto che si possiede, come una carta o un dispositivo hardware;
  • qualcosa che si è, ovvero il riconoscimento facciale o vocale, o 50'impronta digitale.

Di base la ii-cistron authentication è un metodo piuttosto sicuro, in quando un attaccante dovrebbe possedere entrambi i fattori dell'equazione per accedere all'account. La vera debolezza della 2FA è il fattore umano.

Nel momento in cui un attaccante riesce a inserirsi nella catena di eventi dell'autenticazione può recuperare tutti i dati che gli servono per prendere possesso dell'business relationship. Le tecniche più usate dagli attaccanti sono quelle della social engineering .

Il metodo più comune consiste nell'invitare l'utente a visitare united nations sito che sembra quello autentico ma che in realtà è stato creato ad hoc dall'attaccante. Se si controlla bene fifty'URL si può notare qualcosa di diverso rispetto a quello reale (ad esempio un typo), ma gli attaccanti giocano sull'urgenza della richiesta per prendere in contropiede l'utente. Un esempio classico è la richiesta di inserire le proprie credenziali in seguito a un tentativo di login sospetto.

2fa autenticazione a due fattori

Quando fifty'utente inserisce le credenziali il sito malevolo le invia a quello reale e ottiene in cambio un token 2FA, il quale genera un cookie di sessione che permette di accedere al sito vero. L'utente, in questo modo, non si accorge di nulla: il sito ha risposto correttamente, quindi not sospetta di united nations attacco. L'hacker, nel frattempo, ha ottenuto il cookie che gli permetterà di accedere fingendosi la vittima.

L'implementazione più usata della 2Fa consiste nella combinazione di password ed sms, che al giorno d'oggi è il metodo meno sicuro per l'autenticazione. Intercettare i messaggi è molto semplice per un attaccante, e una delle tecniche più usate è la SIM swapping.

Questo attacco consiste nell'attivare la SIM della vittima su united nations altro telefono (quello dell'attaccante). Per farlo l'hacker ha bisogno del numero di telefono, del nome dell'operatore, del nome utente e del Pin per sbloccare il dispositivo, che trattandosi di un codice a 4 cifre può essere facilmente ricavato con tecniche animate being forcefulness.

A questo punto l'attaccante si rivolge al supporto per chiedere che il numero di telefono venga collegato a un nuovo dispositivo east di attivarvi 50'account. L'hacker ha così accesso a ogni messaggio testuale diretto verso la SIM dell'utente. Anche in questo caso l'attacco si basa sull'interazione umana, impersonando qualcuno e sfruttando l'ingegneria sociale.

È importante capire che la 2FA non può proteggerci sempre da tutto. Le tecniche di attacco evolvono continuamente, puntando sempre più sugli errori umani. Se siamo noi i primi advert abbassare la guardia, neanche 50'autenticazione a due fattori è sicura.


  • 2FA, autenticazione, autenticazione a due fattori, Consigli sicurezza informatica, sim swapping, social engineering

Articoli correlati
Altro in questa categoria

Google Autenticazione A Due Fattori,

Source: https://www.securityinfo.it/2022/10/05/2fa-autenticazione-due-fattori/

Posted by: williamsthoom1977.blogspot.com

0 Response to "Google Autenticazione A Due Fattori"

Post a Comment

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel