in

Qual è il miglior metodo 2FA per la sicurezza Bitcoin?

L’autenticazione a due fattori (o 2FA in breve), è il metodo ideale per accedere in modo sicuro agli account online. Piuttosto che richiedere semplicemente un nome utente e una password per accedere a un account, 2FA offre un ulteriore livello di sicurezza richiedendo all’utente di dimostrare di avere accesso a un altro account o dispositivo hardware.

Un esempio comune di 2FA è la ricezione di un codice di verifica sul tuo cellulare tramite un messaggio di testo.

In 2FA, il primo fattore è la password per l’account e il secondo fattore può essere dimostrare che hai accesso a un’e-mail o a un altro account online, al tuo telefono cellulare o a un altro dispositivo hardware. L’obiettivo è dimostrare la tua identità con due mezzi piuttosto che con uno solo.

Perché usare 2FA per Bitcoin?

La maggior parte delle persone utilizza gli scambi online per acquistare e archiviare i propri bitcoin. Anche se non è la migliore pratica per la memorizzazione di bitcoin, è molto comune per le persone archiviare grandi quantità di denaro sui propri conti di scambio online. Senza 2FA, bitcoin è più suscettibile all’hacking perché qualcuno avrebbe solo bisogno di ottenere la tua password per prendere i tuoi fondi.

Utilizzando 2FA, un hacker dovrebbe avere accesso alla tua password, così come al tuo secondo metodo di autenticazione, che è significativamente più difficile da fare per l’hacker. Poiché le transazioni bitcoin sono permanenti e irreversibili, è ancora più importante utilizzare 2FA con account bitcoin online rispetto ad altri conti finanziari.

Non tutti i metodi di 2FA sono uguali. Esistono diversi metodi di 2FA, ognuno con diversi livelli di sicurezza di cui parleremo in questo articolo.

In genere, il compromesso per ogni metodo di 2FA è sicurezza contro convenienza.

Quali sono i cattivi esempi di 2FA?

  • E-mail

Sebbene conveniente, l’utilizzo di un’e-mail come metodo di autenticazione secondario non offre la stessa sicurezza di altre opzioni 2FA. La 2FA basata su e-mail richiede in genere all’utente di inserire un codice di verifica inviato alla propria e-mail per dimostrare la propria identità e accedere al proprio account. Se l’hacker ha le tue informazioni di accesso allo scambio, potrebbe avere anche le tue informazioni di accesso alla posta elettronica. È quindi possibile, e non eccessivamente difficile, che un hacker acceda al tuo login di scambio anche con 2FA basato su e-mail. Di tutte le opzioni 2FA discusse in questo articolo, la posta elettronica offre la minima quantità di sicurezza.

  • SMS

La 2FA basata su SMS richiede l’inserimento di un codice di verifica che viene inviato al telefono cellulare in un messaggio di testo SMS per accedere al proprio account. Sebbene leggermente più sicuro della posta elettronica, anche il 2FA basato su SMS ha alcune cadute. C’è un equivoco che un utente malintenzionato dovrebbe avere accesso al tuo telefono cellulare per utilizzare questo metodo 2FA. In teoria, sarebbe un compito difficile per un hacker. Tuttavia, negli ultimi anni ci sono stati molti casi in cui gli hacker sono stati in grado di dirottare una scheda SIM.

Se un hacker ti prendesse di mira e cercasse di aggirare una 2FA basata su SMS, potrebbe fare quanto segue: l’hacker parla con il tuo operatore di telefonia cellulare, fingendo di essere te, e chiede una nuova scheda SIM per il tuo telefono. L’hacker inserisce quindi la scheda SIM nel proprio telefono. Quando provano ad accedere al tuo account di scambio, ricevono il codice di verifica sul loro telefono anziché essere inviato a te.

Questo metodo di hacking richiede più sforzo rispetto alla forza bruta di un 2FA basato su e-mail, tuttavia è ancora possibile ed è stato fatto. Per hackerare 2FA basato su SMS, l’hacker ha bisogno del tuo numero di telefono, nome e competenze per ingegnerizzare il tuo fornitore di telefonia cellulare nel dare una nuova carta SIM. Come puoi immaginare, affinché un hacker possa affrontare questo problema, deve prendere di mira una persona specifica che sospetta abbia fondi significativi nel proprio conto di scambio online.

Quali sono i buoni esempi di 2FA?

  • Google Authenticator

Google Authenticator è un’app per telefono progettata per offrire un metodo più sicuro per 2FA rispetto a email o SMS. Gli account online che utilizzano Google Authenticator come metodo 2FA genereranno una chiave segreta che viene memorizzata nell’app Google Authenticator. Ogni volta che tenti di accedere a un account che utilizza 2FA basato su Google Authenticator, il sito genera una “password monouso basata sul tempo” (TOTP). Utilizzando la chiave segreta e l’ora corrente, l’app di autenticazione genererà la stessa password TOTP, consentendo di accedere all’account.

Google Authenticator è un buon metodo per 2FA perché l’utente malintenzionato dovrebbe conoscere la tua password e conoscere quella chiave segreta che è stata generata e memorizzata nella tua app Google Authenticator. Oppure, avrebbero bisogno di conoscere la tua password e avere accesso fisico al tuo cellulare.

  • Autenticazione hardware

L’autenticazione basata su hardware implica la presenza di un dispositivo hardware collegato al computer per dimostrare la propria identità. È possibile immaginare il dispositivo hardware simile a un’unità USB. Il dispositivo hardware ha una chiave segreta che non lascia mai il dispositivo. Quando si collega il dispositivo hardware al computer, si dimostra la propria identità dimostrando di essere in possesso del dispositivo hardware fisico.

L’autenticazione basata su hardware è migliore di Google Authenticator, perché Google Authenticator si basa su una chiave segreta condivisa che potrebbe potenzialmente finire nelle mani dell’hacker, mentre una chiave segreta basata su hardware non lascia mai il dispositivo hardware. L’unico modo in cui un’autenticazione basata su hardware correttamente funzionante può essere violata è se l’hacker è stato in grado di accedere al tuo nome utente, password e dispositivo hardware fisico.

I metodi di autenticazione basati su hardware sono molto simili a come funzionano i portafogli hardware bitcoin e, in effetti, alcuni portafogli hardware possono essere utilizzati anche per 2FA.

YubiKey è il gold standard dell’autenticazione hardware. È un piccolo dispositivo che puoi conservare in modo sicuro ovunque desideri e collegarlo al computer quando necessario.

Riassumendo

  • 2FA richiede di dimostrare la propria identità attraverso un metodo secondario oltre al nome utente e alla password.
  • 2FA è un modo importante per proteggere i tuoi conti di scambio online e qualsiasi bitcoin che hai memorizzato in essi.
  • Non tutte le forme di 2FA offrono uguali livelli di sicurezza.
  • In genere, i metodi più convenienti di 2FA sono i meno sicuri.
  • La 2FA basata su e-mail e SMS è un metodo meno sicuro della 2FA.
  • Google Authenticator e 2FA basato su hardware offrono maggiore sicurezza rispetto ad altri metodi, ma nel complesso, i metodi 2FA basati su hardware come YubiKey sono il gold standard per proteggere i tuoi account di scambio bitcoin online.
Subscribe
Notificami
0 Commenti
Inline Feedbacks
View all comments
pexels bram van oosterhout 6478886

Bitcoin sarà sempre vulnerabile al 50% di crash?

invest crypto 30

Cosa sono i token ERC20, BEP20, FA1.2?