• Non ci sono risultati.

Autenticazione digitale

N/A
N/A
Protected

Academic year: 2021

Condividi "Autenticazione digitale"

Copied!
2
0
0

Testo completo

(1)

A.MATTASOGLIO SOFTWARE 45-46

BOLLETTINO DEL CILEA N.106 APRILE 2007 45

Autenticazione digitale

Andrea Mattasoglio

CILEA, Segrate Abstract

Questo articolo presenta una breve introduzione al tema dell'autenticazione digitale e un insieme di articoli che descrivono architetture e tecniche implementate o progettate al CILEA per l’autenticazione.

I introduce the topic of digital authentication and a set of articles describing architectures and techniques for authentication implemented or designed by CILEA.

Keywords: Computer Networks, Distributed Application, Authentication.

Nella realizzazione di sistemi informativi distribuiti sicuri sorge spesso l’esigenza di verificare che il proprio interlocutore sia effet-tivamente chi dichiara di essere. Questo tipica-mente avviene perché dall'autenticazione di-scende, qualche volta implicitamente, l'autoriz-zazione a utilizzare un servizio richiesto o a svolgere una determinata azione.

I metodi tramite i quali si può autenticare una persona, un utente, sono divisi in tre classi, in base a ciò che:

- è: per esempio impronte digitali [1], impronta vocale [2], modello retinico, sequenza del DNA [3], calligrafia [4] o altri identificatori bio_metrici;

- ha: tesserino identificativo, certificato; - conosce: password, parola chiave o numero

di identificazione personale (PIN [5]). Per l'autenticazione in rete viene normal-mente usata la terza classe, che non richiede né l'utilizzo di hardware speciali né la presenza dell'utente.

Per ragioni di sicurezza, la password scelta dall'utente, o a lui assegnata, deve soddisfare certe requisiti ed essere:

- non ovvia e di lunghezza minima data (non attaccabile con metodi brute force o basati sulla social engineering);

- non comunicata in chiaro;

- cambiata con una certa frequenza.

Per soddisfare il primo requisito, una password deve essere complicata e

possibilmen-te conpossibilmen-tenere anche numeri e segni di pun-teggiatura. Considerando che la password deve anche essere cambiata spesso, ne discende che per l'utente può diventare gravoso ricordare una coppia username/password. Ancora di più se poi deve ricordare le due stringhe e i loro cambiamenti nel tempo per ciascun servizio che usa. Per questo motivo, recentemente si tende a sviluppare sistemi di autenticazione che possano essere riutilizzabili per varie funzioni, o servizi. In alcuni casi, tali sistemi si occupano di gestire un'unica coppia username/password associata a un utente, che deve comunque fornirla per ciascun servizio che intende utilizzare. In altri casi, almeno per quanto riguarda servizi diversi accessibili all'interno di un'unica università/azienda, esistono dei veri e propri sistemi di Single Sign On, in cui un utente si autentica una volta soltanto e accede poi liberamente a tutti i servizi per cui possiede l'autorizzazione. Di tali sistemi ne esistono ormai vari e la scelta non è sempre facile e spesso dipende da molte variabili. Proprio per questo il CILEA sta sperimentando tre diverse soluzioni integrate per tre ambienti applicativi distinti, presentate in altrettanti articoli di questo bollettino.

Nel primo degli articoli, “Una soluzione LDAP per il Single Sign On”, si descrive il meccanismo implementato per l’autenticazione delle funzioni di automazione di ufficio dei dipendenti CILEA. Esso si basa sul protocollo

(2)

A.MATTASOGLIO SOFTWARE 45-46

46 BOLLETTINO DEL CILEA N.106 APRILE 2007

LDAP ed è particolarmente adatto a questa funzione, perché la sua base di utenti è abbastanza stabile e quindi non viene aggiornato molto frequentemente. LDAP infatti è più efficiente nelle funzioni di lettura che in quelle di aggiornamento.

Nel secondo articolo, “Singl Sign On per applicazioni Web”, viene descritta l’architettura di autenticazione utilizzata per il sistema infor-mativo SIRIO, nel quale le funzioni di autenti-cazioni sono inserite nel database, che offre ottime prestazioni sia in lettura che in aggiornamento. Tale scelta è coerente con il tipo di utenza di SIRIO, che utilizza il sistema per presentare domande di finanziamento su bandi ed è quindi soggetta a frequenti cambiamenti.

Nel terzo articolo, “L'autenticazione in GRID”, viene descritta l’articolazione dell’au-tenticazione distribuita del sistema GRID, utilizzato per compiere calcoli su calcolatori di qualsiasi organizzazione partecipi alla griglia computazionale.

Due ulteriori articoli trattano invece l'argomento della creazione di federazioni di istituzioni e organizzazioni che condividano in dati di autenticazione dei propri utenti. Il primo articolo, “Il CILEA collabora alla creazione della federazione AAI italiana”, descrive un'iniziativa del GARR, che vede il CILEA protagonista. Il progetto prevede la creazione di una federazione italiana di infrastrutture di autenticazione e autorizzazione, di cui il CILEA deve diventare un service provider. Un secondo articolo, “AAI: Autenticazione federata e biblioteche digitali”, descrive come il problema dell'autenticazione federata sia al momento recepito da parte degli editori di contenuti in formato digitale.

Bibliografia

[1] URL: http://it.wikipedia.org/wiki/Impronta_ digitale [2] URL: http://it.wikipedia.org/wiki/Impronta_ vocale [3] URL: http://it.wikipedia.org/wiki/DNA [4] URL: http://it.wikipedia.org/wiki/Calligrafia [5] URL: http://it.wikipedia.org/wiki/PIN

Riferimenti

Documenti correlati

[r]

In ogni caso questa nota di copyright e il suo richiamo in calce ad ogni slide non devono mai essere rimossi e devono essere riportati anche in utilizzi parziali?. Nota

© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 2 Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul copyright e dalle disposizioni dei

Google Authenticator è un’app presente sul Play Store o sull’Apple Store che consente la verifica del secondo passaggio attraverso la generazione di PIN a sei cifre direttamente

Allora, nel caso che noi desideriamo accedere a questo server tramite delle postazioni di lavoro non sicure, quindi delle postazioni di lavoro in cui non possiamo esser certi

La modalità prevista in SPID per il processo di single logout è quella definita dal SAML Single Logout Profile (cfr.[ SAML -profiles] sez. L’insieme dei fornitori di servizi

Registrazione nuovo utente - inserimento proprio codice fiscale... Nuovo sistema di

24 In other words, instead of enacting traditional legal rules backed by sanctions, a government may find it more appropriate to govern through economic means and pursue a