icon
skip to content

Che cos'è un token hardware? Hard Token contro Soft Token

What is Hardware token

 

Le password sono errate e, al giorno d'oggi, metodi di autenticazione obsoletiPer questo motivo, le società di sicurezza informatica hanno sviluppato metodi di autenticazione più sofisticati per garantire una maggiore sicurezza degli utentiGli esempi più notevoli sono i token hardware, dispositivi portatili dedicati che autenticano l'identità dell'utente e impediscono l'accesso non autorizzato

I token hardware sono da decenni lo standard di sicurezza più elevato del settoreMa, negli ultimi anni, sono stati sfidati da un altro mezzo di autenticazione, i token softwareQuesti token vengono archiviati su dispositivi generici, eliminando la necessità di hardware dedicato

In questa pagina, daremo un'occhiata più da vicino alle forme e ai tipi di token hardware e al funzionamento di ciascun tipoAlla fine, confronteremo anche hard token e soft token per aiutarti a decidere quale metodo di autenticazione è la scelta migliore per te

Cos'è un token hardware?

Prima di passare ad argomenti più approfonditi e complessi, dovremmo prima capire cos'è un token hardwareIn termini semplici, un token hardware (noto anche come token di sicurezza o di autenticazione) è un piccolo dispositivo fisico utilizzato per autorizzare l'accesso a una rete specifica

Il suo scopo è fornire un ulteriore livello di sicurezza garantendo l'autenticazione a due fattori Come proprietario del token, connetti l'hard token al sistema a cui vuoi accedere per ottenere l'accesso al suo servizio

Forme e tipi di token hardware

I token hardware vengono creati pensando alla personalizzazione e all'esperienza utentePer questo motivo, possono presentarsi in molte forme, più comunemente come token USB, portachiavi e token Bluetooth wirelessInoltre, esistono tre tipi principali di token hardwareDiamo un'occhiata più da vicino a ciascuno:

  • Token connessi - Per accedere al sistema con un token connesso, è necessario collegarlo fisicamente al sistemaIl modo in cui funziona è che fai scorrere il tuo token di sicurezza hardware in un lettoreQuando lo fai, il tuo dispositivo token invia automaticamente le informazioni di autenticazione rilevanti al sistemaEsempi comuni di token connessi includono portachiavi e token USB come Yubikey
  • Token disconnessi - A differenza dei token connessi, quelli disconnessi non richiedono l'inserimento fisico di un token di sicurezza hardware nel sistema quando si desidera accederviInvece, devi configurare il tuo dispositivo per generare un codice di accesso una tantumL'esempio più comune di token disconnesso è un telefono configurato come dispositivo di autenticazione a due fattori
  • Token senza contatto - Con i token senza contatto, non è necessario connettersi a un dispositivo o inserire alcun codice di accessoInvece, i dispositivi senza contatto si connettono al sistema in modalità wirelessIn base alle credenziali della connessione, il sistema concede o nega l'accessoGli esempi più degni di nota di token senza contatto sono i token Bluetooth e i portachiavi wireless come Hideez Key

Come funzionano i token hardware?

Conoscendo i tipi e le forme dei token hardware, possiamo capire meglio come funzionano i token hardwarePer fare un semplice esempio di token hardware, supponiamo che utilizzi il tuo dispositivo mobile come token di sicurezza hardware

Quando accedi a un sistema, devi prima inserire una password sicura e univoca che hai memorizzatoDopo aver inserito le credenziali di accesso, il sistema ti chiederà un'ulteriore verifica inviando un messaggio al tuo dispositivo mobileDevi inserire la password o il codice che ti è stato inviato tramite messaggio, altrimenti il ​​tuo tentativo di accesso verrà negato

A prima vista, un tale sistema di accesso sembra il classico sistema di autenticazione e autorizzazione che gli utenti delle carte di credito hanno implementato per anniDevi semplicemente inserire le tue credenziali per ottenere l'accessoTuttavia, il livello di protezione aggiuntivo deriva dalla fase di autenticazione dell'hard token, per la quale è necessario uno strumento da completareLa semplice memorizzazione del PIN o della password non è sufficiente in un sistema di autenticazione basato su token hardware

Hard Token vsGettoni soft

Quando si discute di hard token vssoft token, la differenza più evidente tra i due è riconoscibile anche da coloro che hanno una conoscenza di base di come funzionano questi metodi di autenticazioneUn token hardware è un dispositivo fisico che devi avere in tuo possessoUn token software è uno strumento virtuale che hai sul tuo dispositivoIn sostanza, entrambi funzionano secondo lo stesso principio quando si accede a un sistema, con questa differenza significativaPer aiutarti a scegliere quale è meglio per te, vogliamo discutere alcuni pro e contro di entrambi

Pro e contro degli hard token

Nella maggior parte del mondo, i token hardware sono ancora considerati lo standard per ogni utente che desidera aumentare la propria sicurezza con l'autenticazione a più fattoriSono molto più sicure delle semplici password e, fintanto che disponi di token hardware per l'autenticazione al tuo fianco, puoi stare tranquillo che solo tu puoi accedere al sistema utilizzando le tue credenziali univoche

Con questo in mente, dovremmo anche menzionare che gli hard token soffrono di un elenco di limitazioni intrinseche e inevitabiliPoiché si tratta di dispositivi fisici, possono essere smarriti o rubati, anche se nella maggior parte dei casi puoi facilmente scollegare il tuo dispositivo hardware dai tuoi account e impedirne l'uso non autorizzatoUn altro svantaggio significativo è che gli hard token sono difficili da utilizzare per le aziende con dipendenti in diverse località geografiche

Pro e contro dei soft token

Sebbene l'autenticazione tramite token hardware sia ancora la forma prevalente di autenticazione a due fattori, anche i soft token stanno diventando sempre più popolari per una serie di motiviPossono essere distribuiti a qualsiasi utente indipendentemente dalla posizione e possono essere aggiornati automaticamente ogni volta che lo desideriInoltre, i costi incrementali per ogni soft token aggiuntivo sono trascurabili rispetto ai costi dei token hardware

Naturalmente, come i token di sicurezza hardware, anche i soft token presentano una serie unica di svantaggi di cui devi essere consapevole prima di iniziare a usarliLo svantaggio più significativo dei soft token è che rappresentano potenzialmente un singolo punto di erroreSe un hacker utilizza il cellulare rubato per effettuare una transazione, ricevere l'autenticazione tramite sms sullo stesso dispositivo non farà che facilitare il suo attaccoA proposito, abbiamo spiegato perché un dispositivo indossabile separato è più sicuro di uno smartphone in uno dei nostri articoli precedenti

Per riassumere questa pagina, vogliamo evidenziare che l'utilizzo di token di sicurezza per migliorare la tua sicurezza è fondamentale al giorno d'oggiNonostante alcuni dei loro inconvenienti, sia i soft token che gli hard token sono ancora preziosi strumenti di autenticazione e dovrebbero essere incorporati come misure di sicurezzaDetto questo, quest'ultimo, anche se un po' più poco pratico, è l'opzione migliore

Hideez Key 4 è l'opzione più efficace che garantisce praticità e protezione grazie a un set unico di funzionalità:

  • Accesso digitale basato su password - Questa funzione della chiave Hideez offre un'esperienza utente eccezionale su tutta la lineaPuoi utilizzare la chiave per bloccare o sbloccare il tuo PC Windows 10 per prossimità, generare nuove password complesse e password monouso per l'autenticazione a due fattoriInoltre, puoi memorizzare fino a 1000 accessi e password dai tuoi account esistenti e assicurarne il riempimento automatico sicuroCiò include anche cartelle locali protette da password, PDF, Word, file ZIP e qualsiasi altro documento che desideri tenere al sicuro
  • Accesso senza password - Il dispositivo supporta anche FIDO U2F e FIDO2, i due standard di autenticazione aperti volti a ridurre l'eccessiva dipendenza del mondo dalle passwordSignifica che la chiave Hideez può essere utilizzata per l'autenticazione senza password e 2FA su browser e piattaforme supportati da FIDO (servizi Google e Microsoft, Facebook, Twitter, Dropbox, Azure AD, ecc.), il cui numero è in costante crescitaLa chiave Hideez supporta in modalità wireless l'autenticazione FIDO su dispositivi Windows 10 e Android 8+ tramite la tecnologia Bluetooth Low Energy (BLE)
  • Accesso di prossimità - Un blocco di prossimità integrato proteggerà il tuo computer ogni volta che ti allontaniUsando la chiave Hideez, puoi bloccare e sbloccare automaticamente la tua workstation Windows in base alla potenza del Bluetooth tra la chiave e il tuo PCPuoi adattare e personalizzare il modo in cui desideri bloccarlo regolando le soglie di prossimità preferibili e scegliendo il metodo di sblocco
  • Accesso fisico - Oltre all'accesso digitale, la chiave Hideez fornisce anche un comodo accesso fisicoUn tag RFID integrato può essere pre-programmato per aprire qualsiasi serratura RFID in edifici per uffici, data center, fabbriche, ecc., sostituendo così una smart card
  • Protezione rafforzata - La chiave Hideez fornisce una protezione avanzata contro phishing e pharming, nonché tutti gli altri attacchi relativi alle passwordInoltre, a differenza della maggior parte degli altri gestori di password, Hideez Key non invia alcuna credenziale nel cloud o a terze parti

Hideez Key 4 Promo

Se stai cercando una soluzione di sicurezza universale, Hideez Key è la scelta perfetta con vari casi d'uso che vanno ben oltre le capacità dei token di sicurezza hardware convenzionaliInoltre, abbiamo preparato un'offerta speciale per tutti coloro che leggono questa paginaPuoi utilizzare il codice promozionale "TRYHIDEEZ" alla cassa per ottenere un ulteriore sconto del 10% sul tuo primo acquisto! Eper quanto riguarda i proprietari di attività commerciali, i nostri esperti possono aiutarti a dare un'occhiata più da vicino ai moderni metodi di autenticazione e a trovare una soluzione di identità e gestione personalizzata per la tua organizzazione

Related Posts