Page 164 - Rassegna 2025-2
P. 164
SCIEnTIAE
Le password, nella loro forma più basilare, nascono come un metodo di
autenticazione per garantire l’accesso esclusivo a informazioni riservate. Già
nell’antichità, civiltà come quella romana utilizzavano parole d’ordine per iden-
tif care amici e nemici sui campi di battaglia. Con l’avvento dell’informatica,
questo concetto è stato adattato ai sistemi digitali: la prima implementazione
moderna di una password risale agli anni Sessanta, quando Robert morris svilup-
pò un sistema per proteggere i f le degli utenti sul sistema CTSS (Compatible
1
Time-Sharing System) del MIT .
negli anni, le password si sono evolute per adattarsi alle crescenti esigenze
di sicurezza. Dall’uso iniziale di semplici parole chiave, si è passati a stringhe più
complesse e alla crittograf a avanzata per proteggere le credenziali. oggi, le pas-
sword sono onnipresenti: le utilizziamo per accedere a e-mail, social network,
conti bancari, smartphone e innumerevoli altri servizi digitali. Tuttavia, con l’au-
mento delle minacce informatiche, diventa sempre più evidente la necessità di
adottare misure di sicurezza più robuste per proteggere i propri dati.
In questo articolo, esploreremo l’importanza della sicurezza delle password
e forniremo consigli pratici per migliorarne la protezione online.
2. Metodi di Autenticazione
La sicurezza delle password è solo una delle molteplici strategie di autenti-
cazione utilizzate oggi per proteggere l’accesso ai dati sensibili. Con l’avanzare
della tecnologia, sono stati sviluppati diversi metodi per garantire un’autentica-
zione più sicura e af dabile. Ecco i principali:
➣ autenticazione basata su password: È il metodo più tradizionale e dif uso,
che prevede l’inserimento di una stringa alfanumerica per accedere a un sistema.
Tuttavia, da solo, questo metodo non è più considerato suf ciente per garantire
un elevato livello di sicurezza;
➣ autenticazione a due fattori (2FA): Consiste nell’aggiungere un secondo
livello di verif ca oltre alla password, come un codice monouso inviato tramite
SmS o generato da un’applicazione di autenticazione;
➣ autenticazione biometrica: Sfrutta caratteristiche f siche distintive del-
l’utente, come l’impronta digitale, il riconoscimento facciale o la scansione del-
l’iride. Questo metodo of re un alto livello di sicurezza e comodità;
➣ autenticazione basata su hardware: Utilizza dispositivi f sici, come chiavi
di sicurezza USB (es. YubiKey) o smart card, per confermare l’identità dell’uten-
te;
1 https://people.csail.mit.edu/saltzer/CTSS/CTSS-Documents/CTSS-Documents.html.
162

