Etichette

mercoledì 12 maggio 2021

La sicurezza

 Ma tu quando esci di casa la chiudi a chiave la porta ?

Ti piace arrivare a casa e trovare tutto in ordine senza visite sgradite ?


Forse l'omacchione in foto e meglio non trovarselo in casa 😅

Come nella vita tangibile dove tu chiudi la porta di casa con la chiave, anche nel mondo digitale servono dei sistemi che ti possano dare la tranquillità che nessuno venga a frugare tra le tue cose, ecco perché sono state ideate le odiatissime password.

Perché le definisco odiatissime ?

Perché quando ti servono non le trovi mai, non te le ricordi più e se anche ti sembra di ricordartele l'emozione del momento inizia ad instillare in te il dubbio e vai in confusione, capita anche a te ?

Per tale motivo ti invito a leggere il post che ho scritto in merito alle password di cui ti lascio il link al termine di questo articolo, all'interno di tale post ti lascio alcuni suggerimenti per risolvere una volta per tutte il problema delle password.

Ma con le password ho risolto il problema della sicurezza nel mondo digitale ? 

Immagina di avere una casa composta di diverse stanze, la camera da letto, la cucina e così via.
Immagina che la camera da letto al suo interno ha degli armadi, dentro questi armadi ci sono oggetti di grande valore.

Tu cosa faresti nel mondo tangibile ?

Porta d'ingresso con la serratura e relativa chiave, porta della camera da letto con un'altra chiave, armadio con una terza chiave.
(giuro che non sono mai entrato in casa tua se per puro caso ho azzeccato il tuo nascondiglio 😂)

Le porte nel mondo digitale vengono individuate con un I.D./Account 
(Identità Digitale oppure "Account" dipende dalla tipologia di sito a cui voglio accedere), mentre le chiavi sono le password, per tale motivo per aprire quella determinata porta digitale devi prima inserire L'I.D/Account ed associare a questa identità digitale la password che ti permette di accedere.

Ricapitolando:
L'indirizzo web www.casamia.esempio dice al computer che ti deve portare in una determinata citta, in una determinata strada, in una determinata casa, ad un determinato piano e davanti ad una determinata porta della casa virtuale alla quale voglio accedere.

L'I.D. indica alla porta che la chiave (password) e collegata alla mia persona ed inserendo le due informazioni la porta si apre.


E fin qui ci siamo..., sono già stanco.

Aperta la prima porta faccio la stessa attività per le porte all'interno della casa virtuale, casa che in gergo comune viene definita piattaforma, nel post della prossima settimana ti illustro come organizzarti al meglio per trovare agevolmente tutte le info che ti servono su una singola piattaforma (casa virtuale).

Quando arrivo davanti alla porta della camera da letto, inserisco il mio I.D. e la password e apro la seconda porta.

Arrivato davanti all'armadio inserisco il 2FA..., 
COSA DEVO INSERIRE ?
Fino a qui mi hai parlato di I.D. e password adesso mi tiri fuori la diavoleria del 2FA ?
Ma allora mi vuoi vedere morto/a !

Come ti capisco, anch'io mi sentivo frastornato la prima volta che ne ho sentito parlare, perché pensavo di aver quasi intravisto la luce al fondo del tunnel e questi mi hanno aggiunto un pezzo.

Ma poi ho capito, non si stavano accanendo sulla mia salute mentale bensì mi stavano aiutando a difendere i miei tesori, qui di seguito ti illustro meglio.

Le I.D. che ormai abbia imparato a conoscere, associate alle password mi aiutano a contrastare l'accesso indesiderato ai miei siti preferiti, ma questi sistemi di sicurezza possono essere intercettati dai pirati informatici che poi li usano a mia insaputa.

Il 2FA (Autenticazione a 2 fattori), mi permette di aggiungere alle due informazioni "statiche", una terza informazione "dinamica" che autorizza l'ingresso nella stanza.

Perché ho usato il termine "dinamica" ?

Perché questa tipologia di "password dinamica" viene generata con una durata temporanea, da un sistema che detengo solo io e nessuno riesce ad intercettarla.

Perché dico che non riescono ad intercettarla ?

Semplice, perché dura solo una determinato periodo, sto parlando al massimo di alcuni minuti, poi ne viene generata un'altra, ecco perché i pirati non hanno la possibilità di intercettarla.

Ma quanti sistemi di 2FA esistono ?  

Il numero dei sistemi 2FA non so dirtelo, quello che ti posso dire che i più usati sono 2. Un codice inviato dalla piattaforma via SMS al numero di cellulare che hai inserito al momento della registrazione alla piattaforma se richiesto, oppure il Google Authenticator, in fondo all'articolo ti lascio i link per approfondire questo tema.

Qui ti voglio evidenziare un pericolo da tenere in grande considerazione.

Immagina di avere il tuo Google Authenticator sul cellulare, sistema di generazione dei codici monouso che ti permette di entrare all'interno dell'armadio dove custodisci il tuo tesoretto.

Immagina di andare a fare una gita e ti rubano il dispositivo sul quale hai il Google Authenticator installato, oppure lo perdi, lo rompi ecc..., come fai ad accedere al tuo tesoretto ?

E già, siamo rimasti castigati dal nostro stesso sistema di sicurezza.
Per evitare questo devi fare i seguenti passaggi:
Al momento che il sistema ti chiede di associare il tuo Google Authenticator alla tua posizione da mettere al sicuro, ti viene fornito un codice (QRcod) per fare la prima configurazione.



Questo codice lo devi stampare su carta e custodire in un luogo sicuro, così in caso di perdita del dispositivo sul quale abbiamo installato il Google Authenticator, possiamo procedere in questo modo:

Acquisto un nuovo dispositivo, installo di nuovo l'APP di Google Authenticator e faccio di nuovo la foto al QRcod come mi verrà illustrato nel posto del quale ti lascio il link al termine dell'articolo.

Il sistema in automatico si allinea alla piattaforma da aprire ed io sono di nuovo operativo, in caso contrario devo fare domanda alla piattaforma e fornire una serie di documenti per verificare la mia identità, procedura molto complessa.

Ti lascio un ultimo suggerimento:

Quando attivi un 2FA rinomina sempre la posizione in base alle tue esigenze, qui di seguito vedi le foto di un esempio di come é stato risolto una omonimia che avrebbe portato problemi futuri:

     
   

Spero di esserti stato di aiuto, anche perché questo genere di servizio sono lo scopo per il quale abbiamo pensato di creare la GL.AU.CO Global Autonomy Community della quale ti lascio il link per accedere al sito.


Se hai piacere di approfondire altri temi simili, scrivilo nei commenti e vedrò di attivarmi con i componenti della GL.AU.CO per scrivere un post in merito, per il resto ti lascio qui di seguito i seguenti link:

Link per accedere al blog del tema delle Password: Clicca qui
Link per accedere alla procedura per installare il Google Authenticator : Clicca qui
Link per ricevere informazioni in merito alla GL.AU.CO Global Autonomy Community: Clicca qui

Articolo scritto da Sergio Milano
 










Nessun commento:

Posta un commento