Nel mondo di oggi, Login è diventato molto rilevante in vari aspetti della vita quotidiana. Sia a livello personale che professionale, la presenza di Login è diventata un fattore determinante che modella le nostre decisioni, opinioni e comportamenti. Con l'avanzamento della tecnologia e della globalizzazione, Login è riuscito a trascendere confini e barriere culturali, diventando un argomento di interesse generale e un punto di incontro per la società moderna. Dal suo impatto sull’economia alla sua influenza sulla politica e sulla cultura, Login ha tessuto una rete di connessioni che tocca tutti gli angoli del pianeta. In questo articolo esploreremo da vicino il ruolo fondamentale che Login svolge nella nostra vita quotidiana e come sia riuscito ad affermarsi come elemento chiave nell'evoluzione della società odierna.
Il login o log in, in italiano accesso, è il processo con cui un utente viene identificato e entra in un sistema informatico o in un'applicazione.
Il termine log in significa letteralmente "entrata nel log", ovvero il registro, di un determinato sistema informativo. Per accedere in un sistema sono tipicamente necessari un nome utente o un indirizzo di posta elettronica e una password. Più raramente si utilizzano codici QR oppure numeri di telefono. Costituisce uno dei fondamenti della sicurezza informatica e della riservatezza nelle applicazioni informatiche.
L'inserimento dei dati di un nuovo utente all'interno del sistema è invece nota come registrazione o signup. La procedura opposta al login, ovvero la disconnessione dal sistema o l'applicazione, è detta logout.
La procedura si basa sull'esistenza, all'interno del sistema, di:
A questo insieme di informazioni, che possiamo considerare minime, possono essere aggiunti dati anagrafici, preferenze di lavoro, ecc. Il tutto è usualmente denominato account utente.
In molti casi, per motivi di sicurezza e/o riservatezza, la parola chiave residente nel sistema è crittografata; anche quella digitata dall'utente che richiede l'accesso viene crittografata se il login avviene da remoto.
Quando viene digitata, la password non appare in chiaro sullo schermo: al suo posto, invece, appaiono dei caratteri di altro tipo (tipicamente, dei pallini neri, degli asterischi o altri simboli), per evitare la lettura malevola della password attraverso l'uso dello schermo; a volte non appare nulla, per non rivelare neppure la lunghezza della password. Allo stesso scopo, talvolta il numero di simboli viene modificato dal sistema.
Una criticità comune è lo scarso livello di sicurezza delle password scelte dagli utenti, indovinabili con un'alta probabilità e in poco tempo in caso di attacco informatico. Una password non robusta rende del tutto inutile o comunque di scarsa utilità il salvataggio in locale cifrato, così come la trasmissione cifrata di user e password fra utente e i vari server cui si collega.
Molti server Linux/Unix offrono una possibilità di autenticazione semi-automatica tramite crittografia asimmetrica SSH. L'utente genera una coppia di chiavi pubblica e privata, installa la chiave pubblica sui server cui desidera collegarsi (disabilitando il comune login tramite nome utente e password), e protegge con passphrase la chiave privata salvata fisicamente sul proprio computer ed utilizzata per autenticarsi. Alle successive connessioni ad uno dei server della lista preimpostata, l'autenticazione sarà fatta in automatico tra il computer dell'utente e il server.
La chiave pubblica è lo user, mentre la password è la chiave privata (di almeno 128 caratteri alfanumerici), cosa che risolve il ben noto problema della scarsa robustezza delle password scelte dagli utenti. L'utente resta anonimo perché la coppia di chiavi pubblica-privata è generata direttamente da lui, e non da una certification authority terza che dovrebbe prima verificare la sua reale identità.
L'elenco sottostante è composto da soli testi su UNIX, in quanto ambiente nato come multiutente e con molte informazioni pubbliche.
Controllo di autorità | GND (DE) 4720130-7 |
---|