Server di autenticazione
Il server di autenticazione fornisce i servizi di autenticazione degli utenti o di altri sistemi via rete. L’autenticazione viene utilizzato come base per la fornitura dei più diversi servizi ed è quel processo tramite il quale un computer, un software o un utente, verifica la corretta (o almeno presunta) identità di un altro computer, software o utente che vuole comunicare attraverso una connessione.
Non esistono computer, software o utenti in grado di confermare, con totale certezza, l’identità di altri computer, software e utenti. Un esempio di tutti i giorni è la comune procedura di autenticazione che conosciamo come login. Un sistema di elaborazione, progettato per essere usato soltanto da utenti autorizzati, deve essere in grado di rilevare ed escludere i non autorizzati. L’accesso ad esso, dunque, viene garantito solo dopo aver eseguito con successo una procedura di autenticazione, di solito attraverso una username e una password personale. Se tali dati vengono comunicati a più persone la certezza dell’autenticazione sparisce di colpo.
Essendo la soluzione “totalmente sicura” irraggiungibile si può soltanto cercare di sottoporre l’autenticando agli avvisi sulla natura riservata di tali dati e predisporre un sistema che preveda per l’utente un cambio sistematico e programmato delle password utilizzate con scadenziari ben definiti. Sicuramente è estremamente importante che l’identità virtuale sia associata univocamente a quella “fisica” e sia quindi possibile verificare che la persona che fruisce del servizio sia veramente chi afferma di essere, per i servizi più critici, come quelli che prevedono comunicazione di dati personali o accesso a documenti e aree protette.
I metodi tramite i quali un essere umano può autenticarsi sono divisi in tre classi, in base a ciò che egli:
- è: (es. impronte digitali, impronta vocale, modello retinico, sequenza del DNA, calligrafia o altri identificatori biometrici)
- ha: es. tesserino identificativo)
- conosce: (es. password, parola chiave o numero di identificazione personale (PIN))
In alcuni sistemi evoluti e che permettono l’accesso a dati strettamente riservati, al posto del singolo metodo, viene usata una combinazione di metodi, i.e. un tesserino identificativo e un PIN. Questa prende il nome di Strong authentication o autenticazione a due fattori.
Nella maggior parte dei casi l’autenticazione nei sistemi ad alta necessità di sicurezza avviene utilizzando kerberos, un protocollo di rete per l’autenticazione tramite crittografia che permette a diversi terminali di comunicare su una rete informatica insicura provando la propria identità e cifrando i dati.