Indietro

ⓘ Login




Login
                                     

ⓘ Login

Il login è un termine utilizzato per indicare la procedura di accesso ad un sistema informatico o ad unapplicazione informatica.

Il termine proviene dalla contrazione di log in, entrata nel log, il registro cronologico degli eventi tipico di qualsiasi sistema informativo. Altri termini corrispondenti sono: logon, log on, signon, sign on, sign in. In italiano è spesso tradotto in "accedi".

Costituisce uno dei fondamenti della sicurezza informatica e della riservatezza nelle applicazioni informatiche. Il login si differenzia concettualmente dalla registrazione, o signup, che è la fase preliminare. È inoltre concettualmente opposto al logout.

                                     

1. Componenti di sistema interessati

La procedura si basa sullesistenza, allinterno del sistema, di:

  • registro degli eventi log, su cui viene segnata la cronologia degli accessi.
  • i permessi di accesso. Un elenco di funzioni che lutente può eseguire. Può non esistere, ma può essere anche molto complesso;
  • procedure riservate agli amministratori di sistema per gestire queste informazioni;
  • la parola chiave di accesso, abitualmente denominata password, per ogni utente;
  • la classificazione dellutente in base ai permessi di accesso, e/o al ruolo che svolge allinterno del sistema;
  • un elenco di utenti;

A questo insieme di informazioni, che possiamo considerare minime, possono essere aggiunti dati anagrafici, preferenze di lavoro, ecc. Il tutto è usualmente denominato account utente.

                                     

2. Procedura di accesso

  • Colui che desidera entrare digita il proprio nome utente
  • Procedura base, con interfaccia testuale
  • Il sistema richiede il nome utente in inglese username o userid
  • Lutente, già riconosciuto digita la parola chiave o password
  • Il sistema verifica che tale nome utente sia compreso tra quelli previsti. In caso positivo richiede la parola chiave abbinata; in caso negativo risponde con un messaggio di errore e rifiuta laccesso.
  • Il sistema verifica che tale parola chiave corrisponda a quella memorizzata al suo interno: in caso positivo concede laccesso, segnalando la possibilità di ricevere altri comandi, in caso negativo risponde con un messaggio di errore e rifiuta laccesso.
  • Lutente digita la password
  • Se uno dei due dati forniti è sbagliato, il sistema segnala lerrore, ma non segnala invece se in esso sia presente il nome utente o la password, in modo da rendere difficoltoso indovinare il nome utente e la password.
  • Procedure più sicura, sempre con interfaccia testuale
  • Il sistema chiede la password o parola dordine dellutente
  • Il sistema richiede il "nome utente" detto anche username o userid
  • Chi desidera entrare digita il proprio nome utente
  • Esegue le stesse funzioni, ma raccoglie in un unico passaggio la richiesta di nome utente e password, ad esempio con il tipico form proprio delle applicazioni web. In caso di esito positivo del tentativo di accesso, il sistema risponde generalmente con pagina di benvenuto allinterno del sistema, dellapplicazione o del sito web. Anche in modalità grafica sono previste talvolta procedure semplificate e meno protette. Ad esempio, il nome utente può essere scelto da una lista, oppure il sistema propone automaticamente il nome di un utente predefinito.
  • Procedura con interfaccia grafica

In molti casi, per motivi di sicurezza e/o riservatezza, la parola chiave residente nel sistema è crittografata; anche quella digitata dallutente che richiede laccesso viene crittografata se il login avviene da remoto.

Quando viene digitata, la password non appare in chiaro sullo schermo: al suo posto, invece, appaiono dei caratteri di altro tipo, per evitare la lettura malevola della password attraverso luso dello schermo; a volte non appare nulla, per non rivelare neppure la lunghezza della password. Allo stesso scopo, talvolta il numero di simboli viene modificato dal sistema.

Una criticità comune è lo scarso livello di sicurezza delle password scelte dagli utenti, indovinabili con unalta probabilità e in poco tempo in caso di attacco informatico. Una password non robusta rende del tutto inutile o comunque di scarsa utilità il salvataggio in locale cifrato, così come la trasmissione cifrata di user e password fra utente e i vari server cui si collega.

Molti server Linux/Unix offrono una possibilità di autenticazione semi-automatica tramite crittografia asimmetrica SSH. Lutente genera una coppia di chiavi pubblica e privata, installa la chiave pubblica sui server cui desidera collegarsi disabilitando il comune login tramite nome utente e password, e protegge con passphrase la chiave privata salvata fisicamente sul proprio computer ed utilizzata per autenticarsi. Alle successive connessioni ad uno dei server della lista preimpostata, lautenticazione sarà fatta in automatico tra il computer dellutente e il server. La chiave pubblica è lo user, mentre la password è la chiave privata di almeno 128 caratteri alfanumerici, cosa che risolve il ben noto problema della scarsa robustezza delle password scelte dagli utenti. Lutente resta anonimo perché la coppia di chiavi pubblica-privata è generata direttamente da lui, e non da una certification authority terza che dovrebbe prima verificare la sua reale identità.