Page 164 - Rassegna 2025-2
P. 164

SCIEnTIAE




                  Le password, nella loro forma più basilare, nascono come un metodo di
             autenticazione  per  garantire  l’accesso  esclusivo  a  informazioni  riservate.  Già
             nell’antichità, civiltà come quella romana utilizzavano parole d’ordine per iden-
             tif care  amici  e  nemici  sui  campi  di  battaglia.  Con  l’avvento  dell’informatica,
             questo concetto è stato adattato ai sistemi digitali: la prima implementazione
             moderna di una password risale agli anni Sessanta, quando Robert morris svilup-
             pò un sistema per proteggere i f le degli utenti sul sistema CTSS (Compatible
                                           1
             Time-Sharing System) del MIT .
                  negli anni, le password si sono evolute per adattarsi alle crescenti esigenze
             di sicurezza. Dall’uso iniziale di semplici parole chiave, si è passati a stringhe più
             complesse e alla crittograf a avanzata per proteggere le credenziali. oggi, le pas-
             sword  sono  onnipresenti:  le  utilizziamo  per  accedere  a  e-mail,  social  network,
             conti bancari, smartphone e innumerevoli altri servizi digitali. Tuttavia, con l’au-
             mento delle minacce informatiche, diventa sempre più evidente la necessità di
             adottare misure di sicurezza più robuste per proteggere i propri dati.
                  In questo articolo, esploreremo l’importanza della sicurezza delle password
             e forniremo consigli pratici per migliorarne la protezione online.

             2.  Metodi di Autenticazione
                  La sicurezza delle password è solo una delle molteplici strategie di autenti-
             cazione utilizzate oggi per proteggere l’accesso ai dati sensibili. Con l’avanzare
             della tecnologia, sono stati sviluppati diversi metodi per garantire un’autentica-
             zione più sicura e af  dabile. Ecco i principali:
                  ➣ autenticazione basata su password: È il metodo più tradizionale e dif uso,
             che prevede l’inserimento di una stringa alfanumerica per accedere a un sistema.
             Tuttavia, da solo, questo metodo non è più considerato suf  ciente per garantire
             un elevato livello di sicurezza;
                  ➣ autenticazione a due fattori (2FA): Consiste nell’aggiungere un secondo
             livello di verif ca oltre alla password, come un codice monouso inviato tramite
             SmS o generato da un’applicazione di autenticazione;
                  ➣ autenticazione  biometrica:  Sfrutta  caratteristiche  f siche  distintive  del-
             l’utente, come l’impronta digitale, il riconoscimento facciale o la scansione del-
             l’iride. Questo metodo of re un alto livello di sicurezza e comodità;
                  ➣ autenticazione basata su hardware: Utilizza dispositivi f sici, come chiavi
             di sicurezza USB (es. YubiKey) o smart card, per confermare l’identità dell’uten-
             te;



             1  https://people.csail.mit.edu/saltzer/CTSS/CTSS-Documents/CTSS-Documents.html.
             162
   159   160   161   162   163   164   165   166   167   168   169