ProtonBlog

Conservi momenti importanti della tua vita nel tuo account Proton. Che si tratti di estratti conto che ricevi in Proton Mail, foto che archivi in Proton Drive o eventi che organizzi in Proton Calendar, i tuoi dati meritano protezione.

Oggi siamo lieti di presentare il modo più semplice e sicuro per proteggere il tuo account: le chiavi di sicurezza, note anche come chiavi hardware o chiavi di autenticazione a due fattori (chiavi 2FA). Ora puoi accedere al tuo account Proton sul web utilizzando una chiave hardware, come una YubiKey, purché sia conforme allo standard U2F o FIDO2.

Configura una chiave di sicurezza

Cosa sono le chiavi di sicurezza

Ti è mai capitato di accedere a un account online e ti è stato chiesto di verificare la tua identità con un codice a sei cifre inviato al tuo dispositivo mobile? Questo è l’autenticazione a due fattori (2FA). Attivare il 2FA è fondamentale per la sicurezza del tuo account Proton: con il 2FA, anche se un attaccante ottiene la tua password, non può accedere al tuo account senza avere accesso al tuo dispositivo mobile.

Le chiavi di sicurezza sono un’altra forma di 2FA. Ti aiutano a dimostrare la tua identità quando accedi a un account, app o dispositivo. Se scegli di utilizzare una chiave 2FA, ti verrà chiesto di inserire la tua chiave ogni volta che accedi al tuo account Proton.

Perché dovresti usare una chiave di sicurezza

In Proton, supportiamo il 2FA utilizzando codici di verifica temporanei (TOTP) generati da un’app autenticatrice installata sul tuo dispositivo mobile. Utilizziamo il TOTP perché è più sicuro del 2FA tramite messaggi di testo, che sono vulnerabili agli attacchi di scambio di SIM.

Tuttavia, utilizzare il TOTP può essere scomodo poiché implica l’inserimento di un codice in un breve lasso di tempo. Avere una chiave hardware elimina questo fastidio. Le chiavi hardware sono anche un “fattore di possesso”, che dimostra che possiedi fisicamente la chiave utilizzata per autenticare il tuo account. Data la loro natura fisica, le chiavi hardware sono una delle forme di 2FA più sicure.

Sono anche comode e facili da usare: tutto ciò che devi fare è collegare la tua chiave al computer quando ti viene chiesto di verificare la tua identità. A seconda del tuo dispositivo, potresti anche usare la chiave di sicurezza integrata per verificare la tua identità con la biometria, come il Touch ID di Apple o Windows Hello.

Scopri come configurare una chiave di sicurezza con il tuo account Proton

Mentre continuiamo a espandere il nostro ecosistema privato per impostazione predefinita, aggiungeremo il supporto per le chiavi di sicurezza su tutte le piattaforme Proton, incluse le nostre app desktop e mobile.

Grazie per il tuo sostegno e non vediamo l’ora di introdurre ancora più funzionalità orientate alla privacy nei prossimi mesi.

Proteggi la tua privacy con Proton
Crea un account gratuito

Articoli correlati

Is WeTransfer safe?
en
  • Le basi della privacy
WeTransfer is a popular service used by millions worldwide to send large files. You may have wondered if it’s safe or whether you should use it to share sensitive files. We answer these questions below and present a WeTransfer alternative that may su
what is a dictionary attack
en
  • Le basi della privacy
Dictionary attacks are a common method hackers use to try to crack passwords and break into online accounts.  While these attacks may be effective against people with poor account security, it’s extremely easy to protect yourself against them by usi
I furti di dati sono sempre più comuni. Ogni volta che ti registri a un servizio online, fornisci informazioni personali preziose per gli hacker, come indirizzi email, password, numeri di telefono e altro ancora. Purtroppo, molti servizi online non p
Una comunicazione sicura e fluida è il fondamento di ogni azienda. Con sempre più organizzazioni che proteggono i loro dati con Proton, abbiamo notevolmente ampliato il nostro ecosistema con nuovi prodotti e servizi, dal nostro gestore di password al
what is a brute force attack
Nel contesto della cybersecurity, un termine che spesso si incontra è attacco brute force. Un attacco brute force è qualsiasi attacco che non si basa sulla raffinatezza, ma utilizza la pura potenza di calcolo per violare la sicurezza o addirittura la
La Sezione 702 del Foreign Intelligence Surveillance Act è diventata famigerata come giustificazione legale che consente ad agenzie federali come la NSA, la CIA e l’FBI di effettuare intercettazioni senza mandato, raccogliendo i dati di centinaia di