Che cos'è l'autenticazione reciproca?
A volte indicato come autenticazione bidirezionale, l'autenticazione reciproca è un approccio all'interno del processo di comunicazione elettronica che consente sia al punto di origine sia al punto di terminazione di un collegamento di comunicazione di verificarsi o autenticarsi reciprocamente. Questo è un processo comune che fa parte della funzione di base di molti sistemi di comunicazione diversi, sia privati che pubblici. Il motivo essenziale per l'autenticazione reciproca è garantire che entrambe le parti comunichino con entità legittime e non una parte che sta tentando di apparire come qualcun altro.
All'interno di un ambiente di rete privato, come all'interno dei confini di un'azienda, l'autenticazione reciproca funziona come mezzo per consentire al client di verificare o autenticare il server. Questo aiuta il cliente o l'utente finale a sapere che si sta connettendo con il server aziendale e sarà in grado di accedere a tutti i dati sul server consentiti con le sue credenziali di accesso. Allo stesso tempo, il server autenticherà il client, controllando le credenziali immesse e le autorizzazioni rispetto al profilo creato per il client. Se tutto sembra essere in ordine, la comunicazione continuerà. Tuttavia, se il client o il server rileva qualcosa di sospetto, il collegamento di comunicazione di solito si interrompe come parte di una misura di sicurezza.
Sempre più aziende utilizzano l'autenticazione reciproca al fine di proteggere sia l'azienda che i clienti da frodi online, furti di identità e altri problemi. Ad esempio, molti istituti finanziari richiedono non solo un nome utente e una password per inserire account in un ambiente online, ma anche un ulteriore livello di identificazione, come la capacità di identificare il computer che l'utente finale utilizza normalmente per accedere al sito. Se il computer non viene riconosciuto, le misure di sicurezza potrebbero richiedere la cosiddetta autenticazione a due fattori. Questo livello aggiuntivo può essere un'immagine associata al profilo client o qualche meccanismo aggiuntivo simile a cui l'utente finale deve rispondere prima che venga concesso l'accesso.
Il metodo di base per impegnarsi nell'autenticazione reciproca prevede l'utilizzo di quello che è noto come protocollo di sicurezza del livello di trasporto. In sostanza, questo tipo di protocollo funziona per consentire al server di identificare il timestamp più recente e altri dati associati al client. Se il client presunto è effettivamente un sito di phishing, TLS rileverà che c'è qualcosa che non va e interromperà la connessione.