La larga diffusione di servizi privati online ha reso nel corso degli anni sempre più complesso il tema della privacy e della sicurezza delle operazioni. L’utilizzo di dati sensibili per creare aree utente personali, per esempio, così come la possibilità di effettuare trasferimenti di denaro e altre operazioni delicate tramite siti web e app, hanno reso necessaria l’adozione di tecnologie via via più avanzate, per garantire la massima protezione per gli utenti. I malintenzionati sul web, infatti, sono sempre dietro l’angolo e, per questo motivo, è bene tutelarsi sin dalla scelta degli operatori ai quali affidarsi. Vediamo in quest’articolo perché preferire, per effettuare operazioni sensibili, sistemi di crittografia a doppia chiave e token.
Sicurezza, perché utilizzare Token e sistemi di crittografia asimmetrica
Per capire come funzionano i sistemi di sicurezza oggi utilizzati sul web, è bene chiarire innanzitutto il concetto di “crittografia”. Con il termine crittografia non si intende altro che un metodo per inviare un messaggio “offuscato”, ossia non intercettabile o comprensibile a chiunque non ne sia il destinatario. Per aprire il messaggio, occorre dunque essere in possesso di una apposita “chiave“, conoscere cioè la corretta tecnica di cifratura per rendere il contenuto leggibile.
Come accade in alcuni giochi di enigmistica, il messaggio cifrato viene in pratica celato da un codice segreto che solo utilizzando la giusta chiave di lettura potrà essere interpretato. Ovviamente, se in questo caso la soluzione è accessibile a chiunque abbia dimestichezza con questo tipo di passatempi, nel web e nei sistemi informatici in genere la crittografia è ben più complessa e consente di oscurare informazioni anche particolarmente sensibili.
Crittografia simmetrica e asimmetrica
La crittografia può essere simmetrica o asimmetrica: nel primo caso, mittente e destinatario utilizzano una singola chiave sia per criptare il messaggio che per decriptarlo; nel secondo caso, le chiavi utilizzate sono due, una pubblica per criptare il messaggio e una privata per decriptarlo. Appare chiaro che questo secondo sistema offre maggiori livelli di sicurezza, in quanto anche intercettando la prima chiave, non disponendo di quella privata il malintenzionato non riuscirebbe comunque a leggere il messaggio, però potrebbe sostituirlo. A tal proposito, ancora più sicura è l’adozione di una doppia firma, che permette di garantire sia la provenienza del messaggio che la sua integrità.
Sistemi di crittografia a doppia chiave, i Token
Tra i sistemi a doppia chiave più utilizzati su internet spiccano i Token, che permettono di operare sui diversi portali abbattendo il rischio di vedersi privati dei propri dati. In pratica, i Token si basano su una doppia chiave di cifratura, che consente all’utilizzatore di effettuare operazioni delicate, come acquisti on line e transazioni bancarie, disponendo di una ulteriore password non intercettabile da terzi. I Token vengono utilizzati da tempo già da diversi istituti bancari, come Sella e IW Bank, così come in altri settori, come per esempio in quello dei giochi on line, in cui un operatore di punta come PokerStars Casino ha scelto di affidarsi proprio agli RSA Token per massimizzare la sicurezza degli account e migliorare così il servizio fornito all’utente, o in quello informatico, con il colosso Dell Technologies che ha scelto di proteggere i propri database con lo stesso sistema.
Le password temporaneee OTP
Nello specifico, i Token operano generando delle password temporanee valide solo per pochi minuti e solo per la specifica operazione in corso. L’utente, in pratica, disporrà di una prima password di accesso alla propria area personale e, di volta in volta, di una OTP (One Time Password) per completare pagamenti, acquisti e altre attività. La OTP a sua volta può essere generata attraverso codici statici e dinamici.
Si parla di un codice statico quando, per esempio, la password temporanea risulta da specifiche combinazioni di numeri riportati su carte, dispositivi hardware o altri sistemi. Tali codici non variano nel tempo, ma per confermare l’operazione in essere il sistema richiederà combinazioni particolari degli stessi da calcolare volta per volta. I codici dinamici, al contrario, sono in continuo aggiornamento: è molto frequente, in tal senso, l’utilizzo di specifiche chiavette per la generazione automatica delle OTP. Solo il possesso di questi piccoli dispositivi permette di ottenere la seconda password per completare la richiesta.
La tecnologia nel frattempo continua a fare passi da gigante e, se fino a oggi questi sistemi di cifratura sembravano essere in grado di assicurare una protezione quasi totale, sono già diventate realtà altre metodologie volte a integrarli e a migliorarli. La lettura dell’impronta digitale o dell’iride dell’occhio sono solo due delle applicazioni ormai in arrivo anche nelle nostre case: gli smartphone più avanzati, per esempio, ne fanno già uso per lo sblocco del dispositivo e, allo stesso modo, è già pensabile una loro introduzione per proteggere gli accessi agli edifici o per garantire la sicurezza sul web.
Proprio per questo motivo, il consiglio per chi utilizza quotidianamente internet è sempre quello di affidarsi solo a operatori in grado di assicurare i massimi livelli di protezione e l’adozione degli standard più avanzati di sicurezza. In questo modo sarà possibile godere di tutti i vantaggi e i piaceri del web, senza rischi di alcun tipo per noi stessi e per le nostre finanze.
Commenta per primo