Ogni mattina quando arrivo al lavoro, accedo al computer e per garantirmi l'accesso devo digitare il mio codice utente seguito dalla mia password.
La procedura di accesso, verifica puntualmente i dati con cui mi sono accreditato e se la password corrisponde al codice utente, spalanca le porte del computer e nitido appare il mio desktop che utilizzo tutti i giorni.
Vale la pena capire ciò che è avvenuto appena dopo la semplice digitazione di codice utente e password.
Il sistema di autenticazione a cui farò riferimento e quello Microsoft che si basa su un'architettura software che per gli addetti ai lavori si chiama Active Directory.
L'active Directory altro non è che una struttura di dati costruita per fare le funzioni di una sorta di elenco telefonico. In essa sono catalogati gli utenti e soprattutto descritte le informazioni necessarie per l'identificazione di ciascuno operi nei sistemi, specificando puntigliosamente cosa gli e consentito fare e cosa invece non può fare.
Questo aspetto della complessa tematica della sicurezza informatica è conosciuto con il nome di “Profilazione Utente”.
Quindi questo catalogo ha il compito di validarmi e guidarmi senza sbavature tra i compiti che mi sono assegnati e consentiti.
Appena ottenuta l'autorizzazione ecco che il computer configura gran parte dei suoi strumenti secondo il mio profilo, abilitando certe funzionalità personalizzandone alcune e inibendone altre.
Se come spesso succede ho la necessità di aprire la mia posta elettronica, il sistema avendomi già riconosciuto non mi richiederà un'ulteriore autenticazione, permettendomi di accedere ai miei messaggi più velocemente.
Questo succede per tutti quei sistemi software Microsoft o non, che basano su Active Directory le funzionalità di autenticazione e autorizzazione.
Ma le cose invece invece sono sostanzialmente diverse.
Avvenuta l'autenticazione e l'autorizzazione, è il mio computer che risulta riconosciuto da Active Directory, chiunque utilizzi il mio computer nell'arco della giornata erediterà le mie autorizzazioni potendo sostituirmi in tutto e per tutto.
Quindi la tanto richiesta funzionalità di Single Sign On, così come viene declinata, permette a una macchina (il computer) di essere colui che certifica e garantisce per me.
Detta alla Fantozzi : mi sembra una c....ta pazzesca.
Questi si dice siano gli standard di mercato, il meglio della sicurezza al servizio della semplificazione mentre invece, è mio parere che soluzioni di questo tipo ignorino del tutto la crescente necessità di sicurezza e garanzia di privacy che l'evoluzione della rete impone ogni giorno di più.
Insomma mi sembra una soluzione dell'altro secolo e quindi nessuno, nemmeno il più sofisticato dei computer può assumersi l'arroganza e il diritto di fare “le mie veci “.
Quale soluzione a tutto questo casino ?
In primo luogo va decretata la fine del tanto agognato “Single Sign On”. In un mondo dove la rete misura i miei comportamenti, traendone risultati che nemmeno posso immaginare, la sicurezza non deve prendere scorciatoie.
I computer se vogliono, facciano tutte le autenticazioni alle directory che meglio credono, ma per favore, ognuno pensi per se. Per ciò che riguarda invece le autenticazioni delle persone la soluzione futura sarà quella di farne in continuazione.
I computer ormai si stanno sempre più dotando di accessori di ogni tipo: la telecamera, il Gps, il giroscopio, la bussola fino ad arrivare all'accelerometro pur senza dimenticare il touch screen, ormai presente anche sui cellulari meno costosi.
Con tutto questo ben di dio di accessori, non ci vuole nulla perché ciascun computer, tablet e cellulare controlli quasi ad ogni digitazione chi gli sta davanti, catturando, ad esempio le impronte digitali con il touch screen o leggendo l'iride con la telecamera. In futuro mi aspetto che molti altri saranno i parametri biometrici misurabili e quindi la sicurezza e i problemi di autenticazione saranno superati.
I computer e tutti i nuovi dispositivi che stanno nascendo, dovranno diventare una sorta di cani fedeli, capaci di riconoscere senza indugio chi è il loro padrone e chi non lo è.
Fino a quando , chissà , i ruoli non si invertiranno.
Fino a quando , chissà , i ruoli non si invertiranno.
Nessun commento:
Posta un commento