Password addio: le migliori 5 alternative
La password può essere sostituita da sistemi alternativi altrettanto sicuri e facili da usare. Ecco le 5 migliori alternative
Si è sempre detto che per proteggere le proprie informazioni sensibili, è fondamentale scegliere una buona password. Una parola chiave robusta, lunga non meno di otto-dieci caratteri, che contenga lettere (alternando maiuscole e minuscole), numeri e caratteri speciali.
La realtà dei fatti, però, è ben diversa dalla teoria e dai consigli: c’è ancora un sacco di gente che protegge i propri smartphone, la casella di posta elettronica e persino la propria casa impostando password come “123456” (la più usata al mondo!), “password1“. “qwerty“, “asdfgh“, “111111” e simili. Perché, diciamocelo, ricordare una password complessa non è facile e la paura di restare con l’account bloccato (perché ce la siamo dimenticata) è sempre maggiore della paura di trovarci con l’account violato (perché un hacker è riuscito a scovarla). Ma la password, nel giro di pochi anni, non sarà più obbligatoria: esistono già metodi di sblocco dei terminali e di autenticazione alternativi. Alcuni sono anche abbastanza vecchi, ma ancora validi, altri verranno perfezionati nei prossimi anni.
Autenticazione a due o più fattori
L’autenticazione a più fattori è un metodo efficace ma flessibile per proteggere un account: si tratta di usare due o più metodi contemporaneamente, e non è obbligatorio che uno dei due sia una password. Possiamo abbinare il riconoscimento facciale e un codice contenuto in una chiavetta USB. Possiamo usare un’app di autenticazione, gli SMS, i PIN, basta semplicemente abbinare più metodi di autenticazione per aumentare esponenzialmente la sicurezza del nostro profilo.
Sensori biometrici
Già oggi gli smartphone usano i sensori biometrici per permettere lo sblocco del dispositivo senza inserire una password. I due metodi di autenticazione biometrica più utilizzati sono il riconoscimento dell’impronta digitale e il riconoscimento facciale. In futuro si potrebbe usare addirittura il DNA.
Riconoscimento del comportamento
Mixando diversi fattori, come schemi di digitazione, movimenti del mouse, utilizzo del software e delle reti Wi-Fi si crea un profilo e lo si associa ad un utente. Se l’utente si comporta in modo compatibile con quel profilo, allora può continuare ad usare il dispositivo o l’account. Altrimenti si blocca tutto. Questo metodo di autenticazione è utile anche in caso di postazioni di lavoro condivise: magari noi ci siamo autenticati, ma poi ci siamo alzati per la pausa pranzo e il nostro collega è rimasto in zona per sbirciare tra le nostre email.
Riconoscimento tramite notifiche
In questo tipo di accesso dobbiamo inserire solo il nome utente. Poi riceveremo una notifica push su un telefono o un indirizzo email che abbiamo preimpostato, che farà in pratica da secondo fattore per accedere.
Carta e PIN
Old but Gold: usatissima ancora da tutte le principali carte di credito, la vecchia combinazione tra qualcosa che hai (la carta fisica) e qualcosa che conosci (il PIN) funziona ancora alla grande.