User Tools

Site Tools


cn:ccr:aai:doc:2fa:app

Applicazioni supportate

Tenendo bene a mente il fatto che il secondo fattore di autenticazione prova a rispondere ad un problema di sicurezza informatica, ci sono molte applicazioni che possono essere utilizzate. In particolare, tra tutte quelle che supportano l'algoritmo di cifratura SHA-256, abbiamo testato le tre indicate di seguito, elencandole in ordine di sicurezza, considerando il rischio, le minacce e le possibili mitigazioni.

  • privacyIDEA Authenticator: disponibile solo per mobile (iOS ed Android).
  • Ente Auth: multi piattaforma. È consigliata anche del CERN, cosa che può rendere la vita meno difficile, almeno per gli utenti CERN
  • Bitwarden: disponibile sia per mobile, che per desktop solo se collegata ad un account di tipo "self-hosted" definito su https://vault.infn.it/

Di seguito le istruzioni dettagliate su come installare e configurare le ultime due applicazioni dell'elenco in modo che possano generare correttamente la Time-based One Time Password (TOTP) da fornire al sistema di autenticazione.

AVVISO IMPORTANTE
E' possibile che queste istruzioni vengano modificate per introdurre miglioramenti e precisazioni. Le principali differenze con le versioni precedenti verranno opportunamente evidenziate. Consigliamo di controllarle periodicamente.

PrivacyIdea Authenticator

PrivacyIdea Authenticator, disponibile per iOS ed Android nei rispettivi store, è una applicazione "sand-alone" che NON offre la possibilità di condividere la configurazione tra più device e di fatto non ha bisogno di configurazione.

L'unica operazione da fare una volta installata l'applicazione sul proprio smartphone, potrebbe essere quella di configurare la lingua ed abilitare l'accesso alla webcam per l'import del token via QR-code.

Ente Auth

Ente Auth è una applicazione gratuita ed Open Source, disponibile per tutte le architetture sia mobile che PC.

Download & Install

Si può scaricare l'installer sia dalla home page di Ente Auth che da github (espandere il paragrafo "Assets")

Configurazione

Eseguire l'applicazione ed entrare senza backup (Use without backups)

 EnteAuth

E' essenziale mettere in sicurezza l'applicazione, proteggendo l'accesso. L'applicazione infatti può essere protetta da PIN, dalla stessa protezione di accesso del device (tipicamente informazioni di tipo biometrico) o da password.

Qui di seguito mostriamo come proteggere l'app via PIN.

Cliccare sulle tre righe orizzontali in alto a sinistra (apri menu di navigazione)
selezionare Security → App Lock

 EnteAuth

Spostare il cursore abilitando "App Lock" e selezionare Pin Lock

 EnteAuth

Vi verrà chiesto di settare il PIN e di confermarlo

 EnteAuth EnteAuth

Alla fine avrete questa schermata che confermerà che avete bloccato l'app

 EnteAuth

Bitwarden

Bitwarden è in realtà un sistema di gestione delle password che ha anche la capacità di generare TOTP. La generazione di TOTP è a pagamento se si sceglie di collegare l'applicazione ad un account definito su bitwarden.com o bitwarden.eu, mentre è gratuita se si associa l'applicazione ad un account di tipo "self-hosted". I Servizi Nazionali della CCR erogano un servizio di "self-hosting" compatibile con bitwarden, accessibile via https://vault.infn.it

Per la configurazione del proprio "vault" personale nell'infrastruttura dei Servizi Nazionali, si rimanda alla quickstart o alle più complete guide e pillole formative prodotte dai gestori del servizio.

Qui vogliamo evidenziare un paio di aspetti che sono di cruciale importante dal punto di vista della sicurezza informatica: Separazione dei fattori e Master-Password.

Separazione dei fattori

Sebbene sia tecnicamente possibile e molto comodo utilizzare il "vault" INFN (sia direttamente via web che attraverso una app Bitwarden) per memorizzare sia le proprie password che il segreto per ottenere la TOTP, memorizzare entrambi i fattori di autenticazione (password INFN-AAI e seme per TOTP) inficia il concetto stesso di doppio fattore e quindi è una pratica da considerarsi VIETATA.

Per questo motivo il suggeriamo di utilizzare PrivacyIDEA Authenticator o Ente Auth per le TOTP e vault (con o senza Bitwarden) per la gestione delle password.

Master-Password

Il DB di vault è protetto con cifratura a chiave simmetrica, la cui chiave è una "Master-Password" che dovete scegliere in fase di configurazione iniziale.

La Master-Password deve essere una password:

  • molto lunga
  • facilmente memorizzabile
  • differente da qualunque altra vostra password.

Non è strettamente necessario comporla usando differenti set di caratteri (una maiuscola, una minuscola, un numero, 3 code di rospo, un salto sul piede sinistro…) quanto la lunghezza.

Una master-password estremamente buona (con una entropia maggiore di 80 bit) potrebbe essere, se non fosse scritta qui, ad esempio la concatenazione di 5 parole della lingua italiana prese a "caso" (in realtà usando un criterio che solo voi conoscete) (DivinaTravoltiRododendroMeravigliaoBasta). L'importante che sia lunga e che voi la ricordiate facilmente.

cn/ccr/aai/doc/2fa/app.txt · Last modified: 2024/10/22 07:39 by monducci@infn.it

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki