Cercare l'identità cloud

Completato

Rendere sicuro un singolo computer è abbastanza difficile. Rendere i file e i computer sicuri su Internet è davvero difficile. Tuttavia, ci sono molti modi per proteggere le persone su Internet. Vediamo alcuni di questi casi.

Single Sign-On

Nel cloud, molti sistemi parlano tra loro. Si supponga di frequentare una scuola e di accedere al proprio sistema informatico. La scuola può fornire l'accesso a una biblioteca che fa parte di un'altra scuola. È possibile accedere a questa biblioteca, ma sarebbe necessario accedervi in modo sicuro.

Un modo per accedere a questa libreria consiste nell'accedervi separatamente. Si dispone di un accesso per l'istituto di istruzione e un altro accesso per la biblioteca. Questo è sicuro, ma presenta problemi. Innanzitutto, significa che è necessario configurare due account. Occorre ricordare i nomi utente e le password per entrambi. In secondo luogo, la biblioteca può volere che abbiano accesso solo studenti della propria scuola e di altre scuole. Per creare un account della biblioteca, è necessario verificare che si stia frequentando l'istituto di istruzione. Ciò può richiedere tempo ed energia e può essere costoso sia per la scuola che per la biblioteca.

Illustrazione di libri in una biblioteca con uno spazio tra di essi per mostrare un'altra biblioteca.

Non sarebbe più facile se la biblioteca potesse semplicemente "fidarsi" degli utenti che accedono al sistema dell'istituto di istruzione? Ciò è possibile con gli strumenti moderni. Con uno strumento denominato Single Sign-On, l'istituto di istruzione può inviare gli studenti alla biblioteca e farli accedere automaticamente. La biblioteca è consapevole che chiunque sia stato inviato dalla scuola viene verificato (autenticato). Naturalmente, lo studente deve accedere prima alla scuola. Ma una volta fatto, possono essere "inviati" alla libreria.

Origini attendibili

Un altro modo per rendere l'accesso più semplice, ma altrettanto sicuro, è che un'organizzazione si fidi di un'altra perché questa ha fatto tutto il lavoro per convalidare l'utente. Si potrebbe eseguire l'accesso a un servizio di film o a un negozio online usando il nome utente e la password di un social media. In questo caso, il negozio si fida che l'azienda che gestisce un social media abbia controllato l'utente e quindi considera attendibili gli utenti connessi che invia l'azienda del social media.

Ecco come funziona. Si supponga di visitare un negozio online (lo chiameremo 'Munson's Pickles and Preserves Farm') e di avere la necessità di creare un account. Una delle opzioni per la creazione di un account valido consiste nell'usare l'accesso a un social media (ad esempio LinkedIn). Quando si sceglie questa opzione, si accede a LinkedIn per eseguite l'accesso al negozio. Dopo aver eseguito correttamente l'accesso, LinkedIn indica a Munson's Pickles and Preserves Farm che si è un utente valido e che dovrebbe considerarlo attendibile. LinkedIn invia a Munson's Pickles and Preserves Farm le informazioni che possono usare per fidarsi dell'utente ora e in futuro.

Questo approccio salva Munson's Pickles and Preserves Farm dalla necessità di verificare perché possono solo fidarsi di LinkedIn. Ciò significa anche che non è necessario creare un nuovo accesso. Si usa il nome utente e la password di LinkedIn sia per accedere a LinkedIn che a Munson Pickles e Preserves Farm.