La linea YubiKey di Yubico è stata per anni la scelta ideale per una semplice autenticazione hardware a due fattori.
L'ultima frontiera per Yubico è stata l'iPhone, che finalmente affronta con la YubiKey 5Ci.
Questo minuscolo dispositivo a doppia estremità sfoggia un connettore USB-C su un'estremità e un connettore Lightning conforme a Apple sull'altra.
Questa hydra di una chiave hardware funziona esattamente come dovrebbe e viene fornita con funzionalità che la concorrenza non può eguagliare, ma è ostacolata dal supporto limitato su iOS e da un prezzo relativamente alto.
Che cos'è l'autenticazione a due fattori
In pratica, l'autenticazione a due fattori (2FA) utilizza due cose per accedere a un sito o servizio, ma non è da qui che viene il nome.
Invece, si riferisce a una teoria dell'autenticazione in cui si dimostra che si dovrebbe avere accesso con:
Qualcosa che conosci.
Qualcosa che sei.
O qualcosa che hai.
Qualcosa che sai è come una password, in cui gli umani sono terribili e dovremmo lasciare che si occupino dei gestori di password.
Qualcosa che sei è come i dati biometrici, come usare la tua impronta digitale per sbloccare un telefono.
Qualcosa che hai potrebbe essere un autenticatore hardware, come una YubiKey.
2FA è dove si utilizzano due autenticatori dall'elenco anziché uno solo, poiché è improbabile che un utente malintenzionato abbia due dei tre.
È un modo estremamente efficace per proteggere gli accessi.
Tanto è vero che dopo che Google ha richiesto l'uso di chiavi hardware 2FA internamente, gli attacchi di phishing riusciti sono scesi a zero.
[embed]https://www.youtube.com/watch?v=AMOtB7XkTT4[/embed]
Ci sono molti modi per fare 2FA.
La ricezione di una password monouso tramite SMS è probabilmente quella con cui le persone hanno più familiarità, anche se sta per essere risolta a causa di problemi di sicurezza.
Yubico ha guidato la creazione del protocollo FIDO2 e dello standard WebAuthn, che utilizza la crittografia a chiave pubblica per l'autenticazione sicura.
Lo standard WebAuthn certificato W3C ha portato questo stile di autenticazione a un numero sempre maggiore di browser e servizi negli ultimi anni e potrebbe essere il futuro del modo in cui eseguiamo l'autenticazione.
Microsoft, ad esempio, ha sperimentato l'utilizzo di dispositivi WebAuthn come YubiKeys per un'autenticazione completamente senza password.
Realizzato per dispositivi mobili
La famiglia YubiKey è cresciuta in modo significativo, con sette diverse chiavi di varie dimensioni e una preponderanza di spine e protocolli.
La chiave di sicurezza USB-A Yubico supporta solo FIDO2 / WebAuthn e costa $ 20, mentre la chiave di sicurezza USB-A NFC aggiunge il supporto wireless per $ 27.
Immagine via Yubico.
La serie YubiKey 5, nella foto sopra, copre diversi dispositivi.
Partendo da sinistra, l'USB-A YubiKey 5 NFC costa $ 45, ed è forse il più capace di tutti i dispositivi.
L'USB-C YubiKey 5C costa $ 50 e ricorda da vicino il 5Ci nel suo design sottile e tozzo.
Il 5 Nano e il 5C Nano costano rispettivamente $ 50 e $ 60 e sono progettati per vivere all'interno dei tuoi porti in modo semi-permanente.
A $ 70, la YubiKey 5Ci è la chiave più costosa della famiglia.
Rispetto al design USB-A YubiKey, il 5Ci è minuscolo.
È 12 mm x 40,3 mm e solo 5 mm di spessore.
È poco più della metà della larghezza di una chiave USB-A e leggermente più corta.
È realizzato in resistente plastica nera con un foro centrale rinforzato in metallo per fissarlo al tuo portachiavi.
Il 5Ci è, tuttavia, più spesso dello YubiKey 5 NFC.
Quella circonferenza extra unita al suo foro centrale lo rendono un po 'strano per un portachiavi, ma funziona.
È leggero come una piuma a soli 3 grammi, ma si sente comunque ben costruito.
Vicino al centro del dispositivo ci sono due nodi metallici rialzati.
Quando si collega il 5Ci, si toccano questi nodi quando viene richiesto di completare la verifica.
Come tutti i dispositivi YubiKey, il 5Ci non ha batteria interna e trae tutta la sua potenza dal dispositivo a cui è collegato.
In particolare, YubiKey 5Ci non supporta NFC, mentre Yubico Security Key NFC e YubiKey 5 NFC lo fanno.
La YubiKey 5Ci ha un design unico a doppia estremità.
Un lato ha un connettore USB-C e l'altro ha un connettore Apple Lightning che hai visto per anni sui caricabatterie per iPhone e iPad.
Ironia della sorte, la mia più grande lamentela sul 5Ci sono i suoi connettori.
Per prima cosa, ho avuto difficoltà a trovare un computer con una porta USB-C per testare le varie capacità del 5Ci.
È anche molto più facile registrare la chiave da un computer che da un dispositivo mobile.
Se stai usando hardware recente, trovare una porta USB-C probabilmente non sarà un problema, ma se sei come me e usi i computer fino a quando non cadono letteralmente a pezzi, potresti aver bisogno di un adattatore.
Inoltre, l'estremità USB-C del dispositivo non si adattava bene né al Nokia 6.1 né all'Asus UX360c ZenBook Flip che ho utilizzato nei test.
Ho dovuto spingere davvero per far entrare il 5Ci e ogni volta pensavo di rompere qualcosa.
Ci sono stati anche alcuni casi in cui sembrava che il dispositivo non fosse posizionato correttamente, poiché non si connetteva.
Questo non è stato un insuccesso in alcun modo, e dopo alcune spinte e tira il connettore ha iniziato a sembrare più adatto.
Forse ha solo bisogno di entrare.
Il connettore Lightning, d'altra parte, ha funzionato molto bene.
È entrato dolcemente e si è agganciato saldamente.
Era completamente simile a una mela e non ho lamentele.
Yubico ha sottolineato che il connettore USB-C sul 5Ci non funzionerà nei modelli di iPad con porte USB-C.
Immagine via Yubico.
Mani avanti con YubiKey 5Ci
Prima di poter utilizzare 5Ci o qualsiasi altro autenticatore hardware, è necessario registrarlo a ciascun servizio.
Il problema è che non tutti i browser o applicazioni supportano le chiavi di autenticazione hardware.
Mi sono imbattuto in questo problema la prima volta quando ho testato il token di sicurezza NFC di Yubico.
Allora (come adesso), il supporto di Apple per NFC non si estendeva alle chiavi di sicurezza nella maggior parte dei contesti.
Ho scoperto che c'erano più contesti in cui il 5Ci funzionava su iOS rispetto a quando ho testato le chiavi NFC su iPhone, ma il supporto relativamente piccolo è un po 'frustrante.
Per testare il supporto FIDO2 / WebAuthn, ho aperto Twitter nel browser Brave, che Yubico mi ha suggerito di usare perché supporta l'autenticazione basata su browser.
Ho effettuato l'accesso come al solito, sono passato al riquadro Impostazioni e ho registrato YubiKey 5Ci.
La volta successiva che ho effettuato l'accesso, Twitter mi ha chiesto di inserire la mia chiave e di toccarla.
Ho acconsentito e ho richiamato rapidamente l'app web.
Sfortunatamente, non sono riuscito ad accedere a Twitter con Safari o l'app Twitter per iOS.
Inoltre, non sono stato in grado di registrare Yubikey 5Ci con il mio account Google in Brave, Safari o persino Chrome.
YubiKey 5Ci supporta anche le password monouso (OTP).
In questa configurazione, si collega la chiave e si toccano i nodi di metallo e viene emesso un codice lungo e univoco.
Eccone uno: ccccccciichjarvekkfjidvvutlhidkgdffrcrrdkfwwheb.
Alcuni servizi, come LastPass, utilizzano questa funzione invece di FIDO2 / WebAuthn.
Il vantaggio è che il tasto viene letto come una tastiera, quindi è molto semplice e non richiede alcun supporto aggiuntivo dal browser.
Per testare le OTP, ho dovuto prima registrare la chiave con un account LastPass.
Non sono stato in grado di farlo su iPad o iPhone.
Nel caso dei browser, non mi è stata data la possibilità di utilizzare metodi alternativi e i browser non potevano utilizzare NFC per leggere il mio YubiKey 5 NFC.
L'app LastPass fatto leggere la mia chiave NFC, ma l'app non include opzioni per modificare le chiavi hardware registrate.
Alla fine, ho dovuto trovare un laptop con porte USB-C per registrare il 5Ci.
Una volta fatto, accedere a LastPass tramite l'app o tramite l'app LastPass o il browser Brave è stato un gioco da ragazzi.
Ho inserito il mio nome utente e la password come al solito, quindi mi è stato chiesto di inserire la mia chiave, quindi ho toccato i nodi metallici sulla chiave.
Un secondo dopo, ho effettuato l'accesso.
Questi erano solo alcuni dei servizi con cui YubiKey può funzionare e Yubico mantiene un elenco abbastanza completo di siti e servizi che accettano OTP FIDO2 / WebAuthn o YubiKey.
Un rappresentante dell'azienda ha menzionato 1Password, Bitwarden, Idaptive e Okta come app iOS specifiche che supportano già l'uso di YubiKeys.
La YubiKey 5Ci ha tutti gli altri tipi di trucchi, ma tutti richiedono un computer a un certo punto.
Ad esempio, puoi personalizzare vari aspetti della tua chiave, come fargli sputare una password preimpostata quando premi a lungo i nodi metallici.
Può anche essere configurato per raddoppiare come una smart card e può emettere codici di accesso a tempo limitato (TOTP) proprio come Google Authenticator con l'aiuto di un'applicazione di autenticazione desktop.
Un rappresentante di Yubico mi ha confermato che, ad eccezione della comunicazione NFC, YubiKey 5Ci può fare tutto ciò che può fare YubiKey 5 NFC.
YubiKey 5Ci contro la concorrenza
Ci sono una miriade di concorrenti di autenticazione hardware là fuori, non ultimo dei quali è Google.
Per $ 50, la società ti invierà un token di sicurezza Google Titan USB-A che utilizza FIDO2 / WebAuthn e un dongle Bluetooth ricaricabile.
È un buon set, ma sono sempre stato scettico sull'utilizzo del Bluetooth per i dispositivi di sicurezza.
Se possiedi un dispositivo mobile con Android 7.0 o versioni successive, puoi utilizzarlo anche come autenticatore hardware per gli account Google.
Questo ha il vantaggio di essere completamente gratuito e di utilizzare l'hardware esistente che già possiedi, ma attualmente ha una portata limitata.
Si affida anche a batterie e radio per funzionare, a differenza di tutti i dispositivi YubiKey.
Se il marchio Google non fa per te, puoi andare direttamente a Feitian, la società che Google ha etichettato come autorizzato per le chiavi Titan.
Questi dispositivi sono disponibili in numerose dimensioni, configurazioni e prezzi.
L'unico aspetto negativo è l'improbabile potenziale di attacchi alla catena di approvvigionamento, poiché Feitian si trova in Cina.
Yubico è sempre pronto a sottolineare che produce le sue chiavi negli Stati Uniti e in Svezia.
Alcuni potrebbero preferire un'alternativa open source, come NitroKey FIDO U2F.
Questo dispositivo tedesco costa € 22,00 e utilizza hardware e software open source.
Il vantaggio dell'hardware open source è che la sua sicurezza può essere verificata in modo indipendente da qualsiasi terza parte.
Ho trovato la NitroKey capace, ma goffa.
Mentre le altre chiavi di sicurezza sono sottili come, beh, le chiavi, la NitroKey è robusta e utilizza un connettore USB-A di dimensioni standard.
Ho chiesto a un rappresentante di Yubico di utilizzare componenti open source e loro hanno risposto che i migliori chip di elementi sicuri disponibili semplicemente non sono open source.
Una cosa da tenere a mente è che 2FA non richiede una chiave hardware.
Google Authenticator, Duo Mobile e altri servizi offrono 2FA gratuitamente tramite app.
Google e Apple proteggono gli account sui loro servizi con la possibilità di autenticarsi da un altro dispositivo affidabile.
Il vantaggio delle chiavi hardware è che funzionano senza alimentazione o servizio cellulare, ma se pensi che l'utilizzo di una chiave fisica sia troppo complicato, ti consiglio semplicemente di utilizzare qualsiasi metodo 2FA che abbia più senso per te.
La linea YubiKey di Yubico è stata per anni la scelta ideale per una semplice autenticazione hardware a due fattori.
L'ultima frontiera per Yubico è stata l'iPhone, che finalmente affronta con la YubiKey 5Ci.
Questo minuscolo dispositivo a doppia estremità sfoggia un connettore USB-C su un'estremità e un connettore Lightning conforme a Apple sull'altra.
Questa hydra di una chiave hardware funziona esattamente come dovrebbe e viene fornita con funzionalità che la concorrenza non può eguagliare, ma è ostacolata dal supporto limitato su iOS e da un prezzo relativamente alto.
Che cos'è l'autenticazione a due fattori
In pratica, l'autenticazione a due fattori (2FA) utilizza due cose per accedere a un sito o servizio, ma non è da qui che viene il nome.
Invece, si riferisce a una teoria dell'autenticazione in cui si dimostra che si dovrebbe avere accesso con:
Qualcosa che conosci.
Qualcosa che sei.
O qualcosa che hai.
Qualcosa che sai è come una password, in cui gli umani sono terribili e dovremmo lasciare che si occupino dei gestori di password.
Qualcosa che sei è come i dati biometrici, come usare la tua impronta digitale per sbloccare un telefono.
Qualcosa che hai potrebbe essere un autenticatore hardware, come una YubiKey.
2FA è dove si utilizzano due autenticatori dall'elenco anziché uno solo, poiché è improbabile che un utente malintenzionato abbia due dei tre.
È un modo estremamente efficace per proteggere gli accessi.
Tanto è vero che dopo che Google ha richiesto l'uso di chiavi hardware 2FA internamente, gli attacchi di phishing riusciti sono scesi a zero.
[embed]https://www.youtube.com/watch?v=AMOtB7XkTT4[/embed]
Ci sono molti modi per fare 2FA.
La ricezione di una password monouso tramite SMS è probabilmente quella con cui le persone hanno più familiarità, anche se sta per essere risolta a causa di problemi di sicurezza.
Yubico ha guidato la creazione del protocollo FIDO2 e dello standard WebAuthn, che utilizza la crittografia a chiave pubblica per l'autenticazione sicura.
Lo standard WebAuthn certificato W3C ha portato questo stile di autenticazione a un numero sempre maggiore di browser e servizi negli ultimi anni e potrebbe essere il futuro del modo in cui eseguiamo l'autenticazione.
Microsoft, ad esempio, ha sperimentato l'utilizzo di dispositivi WebAuthn come YubiKeys per un'autenticazione completamente senza password.
Realizzato per dispositivi mobili
La famiglia YubiKey è cresciuta in modo significativo, con sette diverse chiavi di varie dimensioni e una preponderanza di spine e protocolli.
La chiave di sicurezza USB-A Yubico supporta solo FIDO2 / WebAuthn e costa $ 20, mentre la chiave di sicurezza USB-A NFC aggiunge il supporto wireless per $ 27.
Immagine via Yubico.
La serie YubiKey 5, nella foto sopra, copre diversi dispositivi.
Partendo da sinistra, l'USB-A YubiKey 5 NFC costa $ 45, ed è forse il più capace di tutti i dispositivi.
L'USB-C YubiKey 5C costa $ 50 e ricorda da vicino il 5Ci nel suo design sottile e tozzo.
Il 5 Nano e il 5C Nano costano rispettivamente $ 50 e $ 60 e sono progettati per vivere all'interno dei tuoi porti in modo semi-permanente.
A $ 70, la YubiKey 5Ci è la chiave più costosa della famiglia.
Rispetto al design USB-A YubiKey, il 5Ci è minuscolo.
È 12 mm x 40,3 mm e solo 5 mm di spessore.
È poco più della metà della larghezza di una chiave USB-A e leggermente più corta.
È realizzato in resistente plastica nera con un foro centrale rinforzato in metallo per fissarlo al tuo portachiavi.
Il 5Ci è, tuttavia, più spesso dello YubiKey 5 NFC.
Quella circonferenza extra unita al suo foro centrale lo rendono un po 'strano per un portachiavi, ma funziona.
È leggero come una piuma a soli 3 grammi, ma si sente comunque ben costruito.
Vicino al centro del dispositivo ci sono due nodi metallici rialzati.
Quando si collega il 5Ci, si toccano questi nodi quando viene richiesto di completare la verifica.
Come tutti i dispositivi YubiKey, il 5Ci non ha batteria interna e trae tutta la sua potenza dal dispositivo a cui è collegato.
In particolare, YubiKey 5Ci non supporta NFC, mentre Yubico Security Key NFC e YubiKey 5 NFC lo fanno.
La YubiKey 5Ci ha un design unico a doppia estremità.
Un lato ha un connettore USB-C e l'altro ha un connettore Apple Lightning che hai visto per anni sui caricabatterie per iPhone e iPad.
Ironia della sorte, la mia più grande lamentela sul 5Ci sono i suoi connettori.
Per prima cosa, ho avuto difficoltà a trovare un computer con una porta USB-C per testare le varie capacità del 5Ci.
È anche molto più facile registrare la chiave da un computer che da un dispositivo mobile.
Se stai usando hardware recente, trovare una porta USB-C probabilmente non sarà un problema, ma se sei come me e usi i computer fino a quando non cadono letteralmente a pezzi, potresti aver bisogno di un adattatore.
Inoltre, l'estremità USB-C del dispositivo non si adattava bene né al Nokia 6.1 né all'Asus UX360c ZenBook Flip che ho utilizzato nei test.
Ho dovuto spingere davvero per far entrare il 5Ci e ogni volta pensavo di rompere qualcosa.
Ci sono stati anche alcuni casi in cui sembrava che il dispositivo non fosse posizionato correttamente, poiché non si connetteva.
Questo non è stato un insuccesso in alcun modo, e dopo alcune spinte e tira il connettore ha iniziato a sembrare più adatto.
Forse ha solo bisogno di entrare.
Il connettore Lightning, d'altra parte, ha funzionato molto bene.
È entrato dolcemente e si è agganciato saldamente.
Era completamente simile a una mela e non ho lamentele.
Yubico ha sottolineato che il connettore USB-C sul 5Ci non funzionerà nei modelli di iPad con porte USB-C.
Immagine via Yubico.
Mani avanti con YubiKey 5Ci
Prima di poter utilizzare 5Ci o qualsiasi altro autenticatore hardware, è necessario registrarlo a ciascun servizio.
Il problema è che non tutti i browser o applicazioni supportano le chiavi di autenticazione hardware.
Mi sono imbattuto in questo problema la prima volta quando ho testato il token di sicurezza NFC di Yubico.
Allora (come adesso), il supporto di Apple per NFC non si estendeva alle chiavi di sicurezza nella maggior parte dei contesti.
Ho scoperto che c'erano più contesti in cui il 5Ci funzionava su iOS rispetto a quando ho testato le chiavi NFC su iPhone, ma il supporto relativamente piccolo è un po 'frustrante.
Per testare il supporto FIDO2 / WebAuthn, ho aperto Twitter nel browser Brave, che Yubico mi ha suggerito di usare perché supporta l'autenticazione basata su browser.
Ho effettuato l'accesso come al solito, sono passato al riquadro Impostazioni e ho registrato YubiKey 5Ci.
La volta successiva che ho effettuato l'accesso, Twitter mi ha chiesto di inserire la mia chiave e di toccarla.
Ho acconsentito e ho richiamato rapidamente l'app web.
Sfortunatamente, non sono riuscito ad accedere a Twitter con Safari o l'app Twitter per iOS.
Inoltre, non sono stato in grado di registrare Yubikey 5Ci con il mio account Google in Brave, Safari o persino Chrome.
YubiKey 5Ci supporta anche le password monouso (OTP).
In questa configurazione, si collega la chiave e si toccano i nodi di metallo e viene emesso un codice lungo e univoco.
Eccone uno: ccccccciichjarvekkfjidvvutlhidkgdffrcrrdkfwwheb.
Alcuni servizi, come LastPass, utilizzano questa funzione invece di FIDO2 / WebAuthn.
Il vantaggio è che il tasto viene letto come una tastiera, quindi è molto semplice e non richiede alcun supporto aggiuntivo dal browser.
Per testare le OTP, ho dovuto prima registrare la chiave con un account LastPass.
Non sono stato in grado di farlo su iPad o iPhone.
Nel caso dei browser, non mi è stata data la possibilità di utilizzare metodi alternativi e i browser non potevano utilizzare NFC per leggere il mio YubiKey 5 NFC.
L'app LastPass fatto leggere la mia chiave NFC, ma l'app non include opzioni per modificare le chiavi hardware registrate.
Alla fine, ho dovuto trovare un laptop con porte USB-C per registrare il 5Ci.
Una volta fatto, accedere a LastPass tramite l'app o tramite l'app LastPass o il browser Brave è stato un gioco da ragazzi.
Ho inserito il mio nome utente e la password come al solito, quindi mi è stato chiesto di inserire la mia chiave, quindi ho toccato i nodi metallici sulla chiave.
Un secondo dopo, ho effettuato l'accesso.
Questi erano solo alcuni dei servizi con cui YubiKey può funzionare e Yubico mantiene un elenco abbastanza completo di siti e servizi che accettano OTP FIDO2 / WebAuthn o YubiKey.
Un rappresentante dell'azienda ha menzionato 1Password, Bitwarden, Idaptive e Okta come app iOS specifiche che supportano già l'uso di YubiKeys.
La YubiKey 5Ci ha tutti gli altri tipi di trucchi, ma tutti richiedono un computer a un certo punto.
Ad esempio, puoi personalizzare vari aspetti della tua chiave, come fargli sputare una password preimpostata quando premi a lungo i nodi metallici.
Può anche essere configurato per raddoppiare come una smart card e può emettere codici di accesso a tempo limitato (TOTP) proprio come Google Authenticator con l'aiuto di un'applicazione di autenticazione desktop.
Un rappresentante di Yubico mi ha confermato che, ad eccezione della comunicazione NFC, YubiKey 5Ci può fare tutto ciò che può fare YubiKey 5 NFC.
YubiKey 5Ci contro la concorrenza
Ci sono una miriade di concorrenti di autenticazione hardware là fuori, non ultimo dei quali è Google.
Per $ 50, la società ti invierà un token di sicurezza Google Titan USB-A che utilizza FIDO2 / WebAuthn e un dongle Bluetooth ricaricabile.
È un buon set, ma sono sempre stato scettico sull'utilizzo del Bluetooth per i dispositivi di sicurezza.
Se possiedi un dispositivo mobile con Android 7.0 o versioni successive, puoi utilizzarlo anche come autenticatore hardware per gli account Google.
Questo ha il vantaggio di essere completamente gratuito e di utilizzare l'hardware esistente che già possiedi, ma attualmente ha una portata limitata.
Si affida anche a batterie e radio per funzionare, a differenza di tutti i dispositivi YubiKey.
Se il marchio Google non fa per te, puoi andare direttamente a Feitian, la società che Google ha etichettato come autorizzato per le chiavi Titan.
Questi dispositivi sono disponibili in numerose dimensioni, configurazioni e prezzi.
L'unico aspetto negativo è l'improbabile potenziale di attacchi alla catena di approvvigionamento, poiché Feitian si trova in Cina.
Yubico è sempre pronto a sottolineare che produce le sue chiavi negli Stati Uniti e in Svezia.
Alcuni potrebbero preferire un'alternativa open source, come NitroKey FIDO U2F.
Questo dispositivo tedesco costa € 22,00 e utilizza hardware e software open source.
Il vantaggio dell'hardware open source è che la sua sicurezza può essere verificata in modo indipendente da qualsiasi terza parte.
Ho trovato la NitroKey capace, ma goffa.
Mentre le altre chiavi di sicurezza sono sottili come, beh, le chiavi, la NitroKey è robusta e utilizza un connettore USB-A di dimensioni standard.
Ho chiesto a un rappresentante di Yubico di utilizzare componenti open source e loro hanno risposto che i migliori chip di elementi sicuri disponibili semplicemente non sono open source.
Una cosa da tenere a mente è che 2FA non richiede una chiave hardware.
Google Authenticator, Duo Mobile e altri servizi offrono 2FA gratuitamente tramite app.
Google e Apple proteggono gli account sui loro servizi con la possibilità di autenticarsi da un altro dispositivo affidabile.
Il vantaggio delle chiavi hardware è che funzionano senza alimentazione o servizio cellulare, ma se pensi che l'utilizzo di una chiave fisica sia troppo complicato, ti consiglio semplicemente di utilizzare qualsiasi metodo 2FA che abbia più senso per te.