HackerSecret.it - Il Sito Italiano Più Autorevole sul Mondo dell'Hacking, del Penetration Testing e della CyberSecurity

  • Home
  • Visita il Nostro Shop
  • Scarica l’App gratuita
  • Contattaci per Info
VISITA IL NOSTRO SHOP ! CLICCA QUI !

Banche e Carte Di Credito Introducono Un Sistema a Doppia Autenticazione (2019)

da Lo Staff di HackerSecret.it / lunedì, 14 Ottobre 2019 / Pubblicato il Hacking
Share
Tweet
Pin

Come si sa, i conti online presentano chiavette token che generano i codici di accesso per procedere al pagamento. Sabato 14 settembre è entrata in vigore l’ultima parte della direttiva europea dedicata ai servizi di pagamento digitali, la cosiddetta PSD2 che servirà a limitare le frodi.

UE: “I consumatori europei saranno più protetti contro le frodi online e avranno miglior accesso a forme più innovative di pagamenti online e via smartphone“

Il nuovo sistema d’identificazione basato su due fattori, come l’impronta digitale e un codice pin, sarà obbligatorio per tutti i pagamenti online e mobile superiori ai 30 euro.
E’ stato implementato un doppio fattore indipendente di autenticazione (pin più un codice usa e getta) e tramite la password generata sarà possibile compiere solo un’operazione.
In precedenza era possibile compiere un numero indefinito di operazioni di pagamento con la medesima password. Con la nuova normativa, invece, ogni bonifico richiede un nuovo codice usa e getta (un po’ quello che succede utilizzando sistemi quali lettori BancoPosta).
Tale codice è quindi collegato a una singola e unica operazione di pagamento che avviene nei confronti di un solo e unico beneficiario.
Si è scelto di sostituire il vecchio token fisico con i nuovi codici generati direttamente dal proprio smartphone tramite app o inviati via SMS (in verità, alcuni circuiti, per elargire pagamenti su determinati siti già richiedevano un’autenticazione tramite codice da confermare sull’app o pin recapitato tramite SMS sull’intestatario del conto ma con questa nuova normativa i fattori saranno obbligatoriamente congiunti).
Tuttavia, in alcuni casi, la chiavetta che tutti conosciamo è rimasta: essa va però utilizzata in combinazione con altri requisiti di sicurezza.
Tutto ciò andrà sotto il nome di “Strong Customer Authentication”.
Questa procedura inoltre impone alle banche di verificare l’identità dell’utente e l’autenticità delle operazioni di pagamento attraverso l’utilizzo di due o più fattori tra loro indipendenti che facciano riferimento ad esempio al pin, a qualcosa che solo l’utente possiede (ad esempio l’OTP, One Time Password, generata dal proprio cellulare) e all’impronta digitale (Biometria).
Ricapitolando, l’autenticazione forte richiede per tutti i pagamenti online l’autorizzazione con almeno 2 elementi di autenticazione a scelta fra 3 opzioni:

1) un oggetto che possiede solo il cliente (lo smartphone)
2) una caratteristica che possiede solo il cliente (l’impronta digitale o un altro fattore biometrico)
3) un’informazione nota solo al cliente (una password o pin)

In sostanza all’utente viene richiesto un doppio fattore di autenticazione per accedere al proprio conto ed effettuare i pagamenti.
Sbagliato per 5 volte di seguito, il pagamento è bloccato.
Questo sistema è mutuato da siti exchange per criptovalute, visto che molti di questi (ad esempio LocalBitcoins) possiedono un sistema a due fattori per accedere al conto (un po’ diverso da questo ma comunque il sistema è quello).
Sostanzialmente richiedono: mail + password.
Infine il sistema a due fattori con un codice fisso più una centinaia di codici (fissi) corrispondenti ad un centinaia di login (ad esempio il login numero 1 avrà un certo codice, il numero 2 un altro e così via. Il tutto però sempre accoppiato ad un codice fisso uguale per tutti i login).


Copyright © Dark Space. Non è consentito ripubblicare senza il consenso dell’autore. Segui anche su Facebook, Google Plus e Ask.fm .


Dark Space Blogspot

Share
Tweet
Pin
Taggato in: 2019, Autenticazione, Banche, Carte, Credito, doppia, Introducono, Sistema

Cerca nel Sito

Dicono di Noi

Francesca M. – Sistemista

Share
Tweet
Pin
 
Samuel D. – Hacker Etico

Share
Tweet
Pin
 
Carola M. – Influencer

Share
Tweet
Pin
 
Renato P. – Investigatore Privato

Share
Tweet
Pin
 
Rosaria S. – Casalinga

Share
Tweet
Pin
 
Paolo V. – Consulente Informatico

Share
Tweet
Pin
 
Matteo C. – Imprenditore

Share
Tweet
Pin
 
Alice B. – Studentessa di Informatica

Share
Tweet
Pin
 
Goffredo B. – Analista IT

Share
Tweet
Pin
 
Roberto C. – Programmatore

Share
Tweet
Pin
 

Clicca subito qui per visitare il nostro Shop!

Clicca subito qui per visitare il nostro Shop!

Altri 2300 utenti come te lo hanno già fatto quest'anno!

SCARICATA 1316 VOLTE!

SCARICATA 1316 VOLTE!

Scarica subito Hacker Secret la nostra app Android gratuita.

Contattaci Subito per un Supporto Immediato!

Contact Us
Scrivi il tuo indirizzo email qui
Scrivi qui come possiamo aiutarti - ti supportiamo immediatamente per ogni tua esigenza!

Gli ultimi articoli

  • sos-waveform

  • ICTSS 2020: the 32nd IFIP International Conference on Testing Software and Systems | 9 e 10 dicembre 2020

  • E tu di che tecnologia ti fai?

  • Port scanning e enumeration in WordPress con Nmap

  • Hacking democracy? Hacker russi, Wikileaks, propaganda, elezioni americane – Hacking democracy? Wikileaks, Russian hackers, US elections #ijf17

## Stai cercando prodotti per l’hacking, la sicurezza informatica e il penetration testing? Hai bisogno di bonificare il tuo smartphone, il tuo pc o il tuo sito da virus e malware? Devi rintracciare una persona o recuperare delle informazioni urgenti? Devi riprendere possesso di un account, una mail o di una password che ti hanno sottratto? Vuoi acquistare device già configurati per sperimentare tutte le tecniche di hacking in modo facile e veloce? Hai esigenze particolari in ambito software o hardware? ##

Contattaci subito…altri 2300 utenti come te lo hanno già fatto quest’anno!

Clicca subito qui!

Tutte le tecniche, i prodotti e i servizi descritti o contenuti in questo sito si intendono per uso esclusivo di studio e di aggiornamento professionale e per testare la sicurezza della propria rete informatica in accordo alle vigenti normative sull'accesso a sistemi informativi e telematici (cfr. art. 615 ter c.p. e successive modifiche).

TORNA SU
Nuovo Ordine!