Vai al contenuto

Il futuro dell’MFA è scritto, ma siamo pronti ad accoglierlo?

Non tutta l'autenticazione è all'altezza del suo compito nel 2025, ma c'è una soluzione migliore a portata di mano
Chester Wisniewski

Nel corso degli anni, l’industria si è trovata in difficoltà nel tentativo di potenziare (o aggiornare) la password, utilizzando ogni sorta di terminologia confusa come l’autenticazione a due fattori (2FA), l’autenticazione in due passaggi, l’autenticazione multifattoriale (MFA) e la più recente confusione del secondo fattore universale (U2F), Fast IDentity Online 2 (FIDO2), WebAuthn e passkeys.

Finora, la maggior parte di noi era soddisfatta del fatto che qualcuno adottasse una qualsiasi delle soluzioni sopra descritte. Qualsiasi cosa in più rispetto a una password è un miglioramento, ma ora abbiamo raggiunto il punto in cui dobbiamo alzare il livello minimo di accettabilità. In questo post analizzerò lo stato attuale dell’aggiramento dei metodi di autenticazione più “forti” e, a mio avviso, indicherò la strada migliore da seguire.

Neanche troppo smart

Troppe delle opzioni “2FA” più semplici non sono fedeli al vero significato di autenticazione a due fattori. Idealmente, i due fattori possono essere di due dei tre tipi seguenti: qualcosa che si conosce (come una password o un PIN), qualcosa che si possiede (come un token USB/Bluetooth, una SmartCard o una coppia di chiavi pubbliche/private) o qualcosa che si è (come un’impronta digitale o un’impronta del volto). Purtroppo, la maggior parte delle prime soluzioni si riducono a qualcosa che si conosce e a… qualcos’altro che si conosce.

Prendiamo ad esempio i modelli di “2FA” con token RSA, SMS o TOTP (password monouso a tempo; ad esempio, Google Authenticator o Authy), dove nella maggior parte dei casi viene presentato un codice a 6 cifre che cambia ogni 30 secondi. Sebbene siano state criticate le implementazioni via SMS a causa della possibilità di scambio di SIM, la realtà è che sono tutte deboli e soggette a intercettazione.

Ecco il problema. Immaginate di ricevere un’e-mail di phishing ben confezionata (forse generata dall’intelligenza artificiale). Perché il truffatore riesca a compromettervi in questa fase, è sufficiente che crediate che l’e-mail sia legittima, a prescindere dall’uso che fate dell’autenticazione multifattoriale. È qui che sfidare qualcuno a rivelare due cose che conosce bene (la password e un codice segreto generato dinamicamente) porta alle lacrime: se si è davvero convinti di accedere al proprio account bancario, di posta elettronica o aziendale, si finirà per rivelare volentieri non solo la password, ma anche il codice segreto. Questo tipo di autenticazione avviene in una sola direzione: il truffatore sta verificando la vostra identità, ma voi non avete verificato l’identità dell’entità che vi chiede la prova.

Esistono infatti strumenti facilmente reperibili per automatizzare questo tipo di inganno. Uno dei più popolari è evilginx2. Originariamente basato sul popolare server web nginx, è ora un’applicazione Go indipendente che funge da strumento all-in-one per falsificare l’autenticazione multifattoriale (knowledge-based) e rubare i cookie di sessione per bypassare l’autenticazione. Ciò ha abbassato ulteriormente il limite tra il comportamento eticamente scorretto e il crimine informatico.

Come siamo arrivati a questo punto?

Se consideriamo la storia della compromissione delle credenziali, tutto è iniziato con lo sniffing di Wi-Fi non cifrato o con l’esecuzione di altri attacchi basati sulla rete prima che le cose venissero cifrate. Nel 2010 esisteva un famigerato strumento chiamato FireSheep, progettato per consentire agli aggressori di entrare in un bar e rubare passivamente i login delle persone a causa della mancanza di crittografia sul web.

In risposta agli attacchi e alle fughe di notizie di Edward Snowden nel 2013, abbiamo iniziato a crittografare quasi tutto ciò che è online. Questo cambiamento ci ha messo al riparo dai cosiddetti attacchi machine-in-the-middle (MitM). Oggi l’uso di HTTPS è quasi onnipresente sul web e persino nelle app per smartphone, il che impedisce a qualsiasi malintenzionato di intercettare le attività online.

I criminali sono poi passati al furto di credenziali e, nella maggior parte dei casi, la maggior parte di noi è passata a qualche variante dell’autenticazione multifattoriale, ma anche in questo caso, di solito solo la variante più economica e semplice: qualcosa che conosciamo, più un effimero qualcos’altro che conosciamo. Si tratta di un sistema inefficace e dobbiamo fare i conti con questa situazione ancora una volta.

Dopo molte riunioni del comitato e la creazione di organismi di standardizzazione, il consenso dell’industria si è stabilizzato su uno standard ampiamente condiviso noto come Web Authentication API, o WebAuthn. Se volete approfondire la questione della confusione sui vari aspetti, c’è un thread su Reddit a questo proposito, ma non mi addentrerò oltre nella questione in questa sede.

Continua a leggere l’articolo.

 

L'autore

Chester Wisniewski

Chester Wisniewski

Chester Wisniewski is Director, Global Field CTO at next-generation security leader Sophos. With more than 25 years of security experience, his interest in security and privacy first peaked while learning to hack from bulletin board text files in the 1980s, and has since been a lifelong pursuit.

Chester works with Sophos X-Ops researchers around the world to understand the latest trends, research and criminal behaviors. This perspective helps advance the industry's understanding of evolving threats, attacker behaviors and effective security defenses. Having worked in product management and sales engineering roles earlier in his career, this knowledge enables him to help organizations design enterprise-scale defense strategies and consult on security planning with some of the largest global brands.

Based in Vancouver, Chester regularly speaks at industry events, including RSA Conference, Virus Bulletin, Security BSides (Vancouver, London, Wales, Perth, Austin, Detroit, Los Angeles, Boston, and Calgary) and others. He’s widely recognized as one of the industry’s top security researchers and is regularly consulted by press, appearing on BBC News, ABC, NBC, Bloomberg, Washington Post, CBC, NPR, and more.

When not busy fighting cybercrime, Chester spends his free time cooking, cycling, and mentoring new entrants to the security field through his volunteer work with InfoSec BC. Chester is available on Mastodon (securitycafe.ca/@chetwisniewski).

For press inquiries, email chesterw [AT] sophos [.] com.