Apple, un futuro senza password: si passa all’autenticazione biometrica
Le passkey permetteranno agli utenti di liberarsi delle password e fare affidamento sui dati biometrici
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione.Ecco come funziona
Quando un modo di fare è radicato nell’uso comune da decenni non è facile immaginarsi la sua evoluzione o la novità che lo rimpiazzerà. Il cambiamento è sovente graduale e, in un primo momento, le nuove abitudini sembrano solamente una via parallela per fare le stesse cose.
Una rivoluzione, nel prossimo futuro, potrebbe arrivare nel modo in cui accediamo ai nostri account e portare alla definitiva scomparsa dipasswordepassword manager. Se si osserva lo sviluppo deisistemi di sicurezzaApple, si possono notare le avvisaglie del cambiamento nella presenza dell’accesso bassato sui dati biometrici, realizzato tramiteFace IDeTouch ID,come quello presente suiPhone 14.
Tuttavia, i due metodi sopra menzionati rappresentano la prima fase di un processo più grande; la seconda sono lepasskey. La passkey è composta da un insieme didue chiavi di accesso: la prima è pubblica e viene salvata sul sito o nell’app a cui si vuole accedere; la seconda, presente solo sul dispositivo dell’utente, è privata e può essere utilizzata tramite l’identificazione biometrica.
Le passkey vengono conservate nelportachiaviiCloud, protetto da crittografia end-to-end, e disponibili per qualsiasi dispositivo. In questo modo, l’esperienza di navigazione sarà più fluida e l’utente non dovrà più preoccuparsi di creare multiple password; senza contare la maggior difficoltà, da parte di eventualimalware, di aggirare un sistema biometrico.
Passkey: il commento di ESET e alcune considerazioni
Sull’argomento, si esprime con entusiasmoJake Moore, Global Cyber Security Advisor diESET, azienda specializzata in sicurezza i cui software vengono utilizzati in tutto il mondo: “L’annuncio di Apple (di eliminare gradualmente le password) è in linea con le dichiarazioni fatte da altri giganti della tecnologia comeGoogleo servizi come PayPal. Le statistiche mostrano che circa l'80% di tutte le violazioni aziendali di successo si basano su password rubate, riutilizzate e troppo deboli”.
Sulla conclusione occorre fare unaprecisazione: se il metodo principale di accesso a dati e account è la password, risulta abbastanza chiaro che anche le relative violazioni siano basate su di essa, senza per questo dimostrare una sorta di difetto intrinseco del metodo. Sostanzialmente, è come dire che dovremmo sbarazzarci delle serrature perché l’80% dei furti avviene dopo averne scassinata una. Resta tuttavia innegabile lamaggior protezioneofferta da un sistema biometrico, se si è disposti a fornire ai produttori, invece che una stringa di caratteri, parte della propriaidentità.
Moore prosegue nel suo commento evidenziando quale sia il problema principale: “Le campagne di spam di maggior efficacia a livello globale sono costituite da false e-mail di iCloud, in cui gli utenti cliccavano sui link per confermare i propri dati o verificare la presenza di potenziali rischi per la sicurezza e inserivano le proprie credenziali di accesso in siti web fasulli. A quasi 60 anni dalla loro introduzione nel mondo IT, è giunto il momento di adottare metodi di autenticazione moderni. Il vantaggio maggiore per gli utenti e gli amministratori è che questa tecnologia esiste già per gli smartphone”.
Get the best Black Friday deals direct to your inbox, plus news, reviews, and more.
Sign up to be the first to know about unmissable Black Friday deals on top tech, plus get all your favorite TechRadar content.
Come ben evidenzia il commento di Moore quando si riferisce a mail e siti web fasulli, la questione non è legata alla password in sé, ma allaconsapevolezzadi un’utenza che spesso non si ferma a valutare ciò che vede a schermo. Nonostante questo, la tecnologia continua a sviluppare innovazioni perderesponsabilizzare gli utenti, anziché fornire supporto per renderlicoscienti e indipendenti.
La proposta di legge UE sul controllo delle chat vuole l’autorizzazione a scansionare i vostri messaggi WhatsApp
Ecco perchè Windows Recall potrebbe essere un grande problema per la privacy
Google testa la ricerca vocale interattiva con risultati in tempo reale