---
url: 'https://www.corbado.com/it/blog/accesso-badge-fisico-passkey'
title: 'Accesso con badge fisico e passkey: guida tecnica'
description: 'Come utilizzare i badge fisici per l''autenticazione passwordless integrando i badge dei dipendenti con le passkey. Analisi approfondita delle architetture per l''accesso convergente.'
lang: 'it'
author: 'Vincent Delitz'
date: '2025-08-20T15:37:14.130Z'
lastModified: '2026-03-25T10:05:58.529Z'
keywords: 'badge fisico, accesso con badge, accesso con carta, accesso porta, badge RFID'
category: 'Authentication'
---

# Accesso con badge fisico e passkey: guida tecnica

## 1. Introduzione: la convergenza dell'accesso fisico e digitale

La [sicurezza](https://www.corbado.com/it/blog/come-abilitare-passkey-su-android) moderna è definita dalla
dissoluzione dei vecchi confini. Per decenni, le organizzazioni hanno operato con una
netta demarcazione tra la [sicurezza](https://www.corbado.com/it/blog/come-abilitare-passkey-su-android) fisica
(guardie, serrature e badge di accesso) e la
[sicurezza](https://www.corbado.com/it/blog/come-abilitare-passkey-su-android) logica o informatica (firewall,
password e protocolli di rete). Questi due domini erano gestiti in silos separati, con
team, policy e obiettivi distinti.

Oggi, quella separazione non è più praticabile. La proliferazione di sistemi fisici
connessi alla rete, dalle telecamere di sicurezza alle serrature intelligenti e ai
controlli HVAC, ha creato un ambiente cyber-fisico profondamente interconnesso. Questa
convergenza significa che una vulnerabilità in un ambito può trasformarsi in un fallimento
catastrofico nell'altro. Un [attacco informatico](https://www.corbado.com/it/glossary/attacco-informatico) può
sbloccare porte fisiche e una tessera di accesso rubata può portare a una violazione della
sala server. Di conseguenza, una strategia di sicurezza olistica e convergente non è più
una tendenza avveniristica, ma un requisito fondamentale per qualsiasi postura di
sicurezza robusta, guidando investimenti significativi in piattaforme unificate.

Questa nuova realtà presenta una sfida per l'**autenticazione della forza lavoro**. I
dipendenti, che siano in ufficio, da remoto o in ruoli ibridi, necessitano di accedere a
un portafoglio in rapida espansione di applicazioni cloud e
[SaaS](https://www.corbado.com/blog/saas-companies-integrate-passkeys). Questo modello di accesso distribuito
crea una superficie di attacco vasta e complessa. La tradizionale coppia nome utente e
password, anche se potenziata con
l'[autenticazione](https://www.corbado.com/it/blog/come-passare-autenticazione-completamente-passwordless) a più
fattori (MFA) di vecchia generazione come i codici SMS, rimane l'anello più debole, un
vettore primario per attacchi di [phishing](https://www.corbado.com/glossary/phishing),
[credential stuffing](https://www.corbado.com/glossary/credential-stuffing) e account takeover. In risposta, il
settore sta passando a un'[autenticazione passwordless](https://www.corbado.com/it/faq/cosa-sono-le-passkey) e
resistente al [phishing](https://www.corbado.com/glossary/phishing). Le previsioni di mercato stimano che il
mercato dell'[autenticazione passwordless](https://www.corbado.com/it/faq/cosa-sono-le-passkey) crescerà da oltre
18 miliardi di dollari nel 2024 a più di 60 miliardi entro il 2032, con l'87% delle
aziende che ha già implementato o sta implementando le passkey per la propria forza
lavoro.

In mezzo a questa evoluzione tecnologica si nasconde un asset potente e spesso trascurato:
il badge fisico dei dipendenti. Onnipresente in quasi ogni organizzazione di medie e
grandi dimensioni, questa semplice tessera è la chiave per sbloccare un futuro digitale
più sicuro e senza attriti.

Lo scopo principale di questo articolo è fornire un'analisi neutrale e profondamente
tecnica dei modelli architetturali disponibili per integrare questi badge fisici con
l'[autenticazione](https://www.corbado.com/it/blog/come-passare-autenticazione-completamente-passwordless) basata
su passkey. In particolare, questa analisi si concentra su applicazioni
[SaaS](https://www.corbado.com/blog/saas-companies-integrate-passkeys) personalizzate in un contesto lavorativo,
dove non è scontato fare affidamento su un Identity Provider (IdP) aziendale tradizionale
e on-premise. Le sezioni seguenti analizzeranno tre percorsi distinti per questa
integrazione, valutandone i componenti tecnici, i modelli di sicurezza e i compromessi
critici tra di essi.

## 2. Analisi delle tecnologie di base

Prima di progettare un sistema convergente, è essenziale stabilire una comprensione
dettagliata dei suoi componenti fondamentali. Le capacità del token fisico e i meccanismi
della credenziale digitale dettano i percorsi di integrazione disponibili. Non apprezzare
le sottili differenze tra un semplice identificatore e un vero autenticatore crittografico
può portare a decisioni architetturali errate.

### 2.1 Lo spettro delle capacità dei badge

I badge dei dipendenti non sono tutti uguali; la loro tecnologia di base copre un ampio
spettro di complessità e sicurezza. Capire dove si colloca un badge specifico in questo
spettro è il primo passo per determinare il suo potenziale ruolo in un sistema di
[autenticazione](https://www.corbado.com/it/blog/come-passare-autenticazione-completamente-passwordless) moderno.
Le tabelle seguenti forniscono un'analisi dettagliata di questa evoluzione.

#### 2.1.1 Spettro evolutivo: badge NFC e smart card

| Fase evolutiva                                    | Tipo di tecnologia                                     | Metodo di interfaccia                            | Capacità crittografica                                                     | Compatibilità WebAuthn     | Ruolo nell'autenticazione                       | Caso d'uso di esempio                                    |
| ------------------------------------------------- | ------------------------------------------------------ | ------------------------------------------------ | -------------------------------------------------------------------------- | -------------------------- | ----------------------------------------------- | -------------------------------------------------------- |
| 1. Tag UID passivi                                | RFID a bassa frequenza / NFC di base                   | Contactless (RF)                                 | Nessuna – solo UID statico                                                 | ❌ No                      | Solo identificatore                             | Accesso a porte d'ufficio tramite corrispondenza UID     |
| 2. UID sicuro (NFC rinforzato)                    | NFC ad alta frequenza (MIFARE DESFire, iCLASS SE)      | Contactless (RF)                                 | Crittografia di base, protezione UID                                       | ❌ No                      | Identificatore con resistenza alla manomissione | Trasporto pubblico, PACS sicuri                          |
| 3. Smart Card (Non-FIDO)                          | JavaCard / PIV / CAC                                   | A contatto (ISO 7816) o Contactless (ISO 14443)  | Operazioni crittografiche (es. RSA, ECC, AES) tramite applet PKCS#11 o PIV | ❌ Non nativo per WebAuthn | Usato con middleware per 2FA, PKI               | Carte d'identità governative, VPN aziendali              |
| 4. Smart Card FIDO2                               | Smart card compatibili FIDO2 (credenziale convergente) | A contatto (USB-C, SmartCard), Contactless (NFC) | Crittografia asimmetrica (coppia di chiavi WebAuthn in secure element)     | ✅ Sì                      | Autenticatore roaming                           | Accesso passwordless ad applicazioni web                 |
| 5. Autenticatori di piattaforma                   | Hardware sicuro integrato (TPM, Secure Enclave)        | Interno – API del browser/dispositivo            | Crittografia asimmetrica                                                   | ✅ Sì                      | Autenticatore di piattaforma                    | macOS Touch ID, Windows Hello                            |
| 6. Card ibride                                    | Multi-protocollo FIDO2 + PKI + NFC                     | Doppia interfaccia: USB + NFC                    | Contenitori di credenziali multipli (FIDO2, PIV)                           | ✅ Sì                      | Sia PKI che WebAuthn                            | Luoghi di lavoro ad alta sicurezza, settore della difesa |
| 7. Sincronizzazione delle passkey tra dispositivi | Credenziali di piattaforma sincronizzate su cloud      | Bluetooth, API del dispositivo locale            | Crittografia asimmetrica (gestione della fiducia simmetrica)               | ✅ Sì                      | Autenticatore di piattaforma sincronizzato      | Apple Passkeys tramite iCloud, Google Password Manager   |

#### 2.1.2 Concetti chiave dell'evoluzione

| Dimensione                         | Primi badge NFC/Smart card                                 | Smart card moderne / Dispositivi passkey                                 |
| ---------------------------------- | ---------------------------------------------------------- | ------------------------------------------------------------------------ |
| Ruolo nell'autenticazione          | Solo identificazione                                       | Autenticazione con prova crittografica                                   |
| Modello di sicurezza               | Identificatore statico (vulnerabile a clonazione/skimming) | Chiave privata archiviata in modo sicuro, non esportabile                |
| Modello di fiducia del dispositivo | Il sistema deve fidarsi del lettore UID                    | Il sistema verifica la prova crittografica                               |
| Conformità agli standard           | Proprietario o legacy (es. MIFARE Classic, PIV)            | Standard aperti (WebAuthn, FIDO2)                                        |
| Dipendenza dall'infrastruttura     | PACS con corrispondenza UID, possibilmente senza internet  | Coordinamento tra browser, RP e autenticatore                            |
| Complessità hardware               | Chip passivo a basso costo, nessuna logica interna         | Secure element, sistema operativo integrato, co-processore crittografico |

#### 2.1.3 Modelli di interazione per generazione

| Generazione                          | Interazione Tap | Inserito nel lettore | Biometria richiesta | PIN richiesto | Middleware OS necessario  | Pronto per WebAuthn |
| ------------------------------------ | --------------- | -------------------- | ------------------- | ------------- | ------------------------- | ------------------- |
| Gen 1 (RFID/NFC)                     | ✅              | ❌                   | ❌                  | ❌            | ❌                        | ❌                  |
| Gen 2 (NFC sicuro)                   | ✅              | ❌                   | ❌                  | Opzionale     | Proprietario              | ❌                  |
| Gen 3 (JavaCard / PIV)               | ❌              | ✅                   | ❌                  | ✅            | ✅ (PKCS#11, Windows CSP) | ❌                  |
| Gen 4 (Card FIDO2)                   | ✅              | ✅                   | Opzionale           | Opzionale     | ❌                        | ✅                  |
| Gen 5 (Autenticatore di piattaforma) | ❌              | ❌                   | ✅                  | Opzionale     | Integrato                 | ✅                  |

#### 2.1.4 Implicazioni strategiche

| Fattore                      | Badge NFC legacy | JavaCard / PIV                        | Smart Card FIDO2            |
| ---------------------------- | ---------------- | ------------------------------------- | --------------------------- |
| Costo per unità              | Basso (1–5 €)    | Medio (10–30 €)                       | Alto (20–60 €)              |
| Integrazione con SaaS        | Scarsa           | Dipendente da middleware              | WebAuthn nativo             |
| Supporto per il passwordless | ❌               | ❌ (a meno che non sia tramite proxy) | ✅                          |
| Conformità agli standard     | Debole           | Conforme a PIV/NIST                   | Conforme a FIDO2/WebAuthn   |
| Rischio di vendor lock-in    | Basso            | Medio (lock-in del middleware)        | Basso (standard aperto)     |
| Requisito lettore hardware   | Lettore RFID/NFC | Lettore di smart card                 | Lettore di smart card o NFC |

#### 2.1.5 Sintesi del percorso evolutivo

Le organizzazioni che passano da sistemi di accesso basati su UID a token di
autenticazione sicuri seguono tipicamente questo percorso:

1. **Badge UID di base** → utilizzato solo per l'accesso fisico.
2. **Badge NFC sicuro** → aggiunge la crittografia per il controllo degli accessi ma non è
   ancora adatto per l'autenticazione digitale.
3. **Smart card PKI (PIV)** → aggiunge l'accesso basato su certificato digitale (VPN,
   e-mail firmate), richiede un middleware.
4. **Smart card FIDO2** → abilita l'accesso
   [passwordless](https://www.corbado.com/it/blog/come-passare-autenticazione-completamente-passwordless) tramite
   WebAuthn, può anche combinarsi con funzioni di accesso fisico.
5. **Passkey di piattaforma** → visione futura in cui i token fisici diventano opzionali,
   ma la convergenza è servita al meglio quando un unico dispositivo gestisce sia
   l'accesso fisico che quello logico.

Questa analisi dettagliata chiarisce la distinzione tra un semplice identificatore e un
autenticatore crittografico, che è il concetto in assoluto più importante in questa
analisi. Un badge RFID di base può fornire solo un UID, che al massimo può servire come
suggerimento del nome utente per _avviare_ un flusso di autenticazione. Non può
partecipare al processo di challenge-response crittografico che è il cuore di WebAuthn.
Una [smart card FIDO2](https://www.corbado.com/it/blog/migliori-smart-card-fido2), al contrario, è progettata
proprio per questo scopo. Questa differenza fondamentale è ciò che dà origine ai tre
distinti modelli architetturali che seguono. Le opzioni 1 e 2 sono essenzialmente delle
soluzioni alternative progettate per aggirare le limitazioni dei badge che fungono solo da
identificatori, mentre l'opzione 3 rappresenta l'integrazione nativa di un vero
autenticatore.

## 3. Approfondimento architetturale: tre percorsi di integrazione

Con una chiara comprensione delle tecnologie di base, possiamo ora esplorare i tre
principali modelli architetturali per integrare i badge fisici con l'autenticazione
passkey per un'applicazione [SaaS](https://www.corbado.com/blog/saas-companies-integrate-passkeys) per la forza
lavoro. Ogni percorso presenta una serie unica di compromessi in termini di sicurezza,
costi, esperienza utente e complessità.

### 3.1 Il vault centralizzato (badge come chiave per una passkey)

Questo modello è concettualmente il più astratto. Il badge fisico non memorizza una
passkey. Funziona invece come un token a bassa garanzia utilizzato per autorizzare un
servizio centralizzato a eseguire un'autenticazione ad alta garanzia per conto
dell'utente. La chiave privata della passkey non è in possesso dell'utente, ma è
archiviata e gestita all'interno di un Hardware Security Module (HSM) gestito da un
fornitore di "Credential Vault".

#### 3.1.1 Flusso architetturale

1. **Azione dell'utente e identificazione:** Un dipendente avvicina il proprio badge
   RFID/NFC standard a un lettore collegato alla sua postazione di lavoro. Il lettore
   acquisisce l'UID statico del badge.
2. **Richiesta al Vault:** Un componente lato client invia l'UID a un endpoint API
   proprietario ospitato dal fornitore del Credential Vault.
3. **Avvio di WebAuthn lato server:** Il servizio Vault riceve l'UID, cerca l'account
   utente associato e avvia una cerimonia di autenticazione WebAuthn con l'applicazione
   SaaS di destinazione (la [Relying Party](https://www.corbado.com/glossary/relying-party)) _per conto
   dell'utente_. L'applicazione SaaS restituisce una challenge di autenticazione standard.
4. **Firma basata su HSM:** Il servizio Vault passa questa challenge al suo HSM interno.
   L'HSM memorizza in modo sicuro la componente di chiave privata della passkey
   dell'utente per quella specifica applicazione SaaS. L'HSM esegue l'operazione di firma
   crittografica sulla challenge e restituisce la firma risultante al servizio Vault. La
   chiave privata non lascia mai il confine sicuro dell'HSM.
5. **Completamento dell'autenticazione ed emissione del token:** Il servizio Vault
   completa il flusso WebAuthn inviando la challenge firmata all'applicazione SaaS.
   L'applicazione SaaS verifica la firma utilizzando la chiave pubblica dell'utente (che
   ha in archivio) e, in caso di successo, emette un token di sessione di autenticazione
   (ad es. un JSON Web Token).
6. **Consegna della sessione:** Il servizio Vault inoltra questo token di sessione al
   browser dell'utente, che può quindi utilizzarlo per stabilire una sessione autenticata
   con l'applicazione SaaS, completando l'accesso.

#### 3.1.2 Analisi

- **Vantaggi:**
    - **Sfrutta l'infrastruttura esistente:** L'attrattiva principale di questo modello è
      la sua capacità di funzionare con i badge RFID/NFC più comuni ed economici già
      distribuiti in un'organizzazione, evitando un costoso e dirompente aggiornamento
      hardware.
    - **Esperienza utente estremamente fluida:** Può fornire un vero accesso "tap-and-go".
      Dal punto di vista dell'utente, un singolo tocco sul lettore di badge lo fa accedere
      direttamente all'applicazione, rappresentando un attrito estremamente basso.
    - **Gestione centralizzata:** Tutte le credenziali passkey sono create, archiviate e
      gestite all'interno dell'ecosistema del fornitore. Ciò può semplificare le attività
      amministrative come la revoca e l'applicazione delle policy.
- **Svantaggi:**
    - **Sistema proprietario e a ciclo chiuso:** Questa architettura trasforma di fatto il
      badge e il fornitore del vault in un nuovo Identity Provider (IdP) proprietario.
      L'organizzazione diventa profondamente dipendente da questo singolo fornitore per
      una funzione critica. Tali sistemi "a ciclo chiuso" sono intrinsecamente
      inflessibili e creano una significativa dipendenza da un unico fornitore, rendendo
      le migrazioni future difficili e costose.
    - **Requisito di fiducia estrema:** La sicurezza dell'intero sistema dipende
      dall'affidabilità e dalla competenza del fornitore del Vault. Poiché gli HSM del
      fornitore detengono le chiavi private per tutti gli utenti su tutte le applicazioni,
      una compromissione del fornitore sarebbe catastrofica.
    - **Costo e complessità elevati:** Non si tratta di una soluzione semplice. Richiede
      la creazione o la sottoscrizione di un servizio altamente complesso e
      mission-critical che include una costosa infrastruttura HSM, software sofisticato e
      operazioni ad alta disponibilità.
    - **Deviazione dai principi di WebAuthn:** Questo modello rompe fondamentalmente con
      il principio fondamentale di WebAuthn, che è l'autenticazione lato client e in
      possesso dell'utente. L'autenticatore è lato server, il che è un anti-pattern per
      l'autenticazione web generica. Come notato nella richiesta iniziale, questo
      approccio non è generalmente raccomandato per l'autenticazione a un'applicazione
      SaaS web standard.

### 3.2 Il bridge desktop (badge come suggerimento di autenticazione)

Questo modello rappresenta un compromesso pragmatico. Utilizza il semplice badge esistente
non per autenticare, ma per snellire e accelerare un flusso WebAuthn standard. Un software
installato sul computer dell'utente funge da "ponte" tra il lettore di badge fisico e il
browser web.

#### 3.2.1 Flusso architetturale

1. **Azione dell'utente e rilevamento locale:** Un dipendente avvicina il proprio badge
   RFID/NFC di base a un lettore USB standard collegato alla sua postazione di lavoro.
2. **Agente listener locale:** Un servizio leggero in background o daemon in esecuzione
   sul sistema operativo (ad es. utilizzando l'API PC/SC) è in ascolto degli eventi del
   lettore di [smart card](https://www.corbado.com/glossary/smart-card). Rileva il tocco del badge e legge l'UID
   dalla card.
3. **Comunicazione agente-estensione:** Questo agente locale comunica l'UID catturato a
   un'estensione del browser associata. Ciò si ottiene tipicamente utilizzando l'API
   Native Messaging Host del browser, che consente a un'estensione in sandbox di scambiare
   messaggi con un'applicazione nativa pre-registrata.
4. **Pre-compilazione del nome utente e avvio del flusso:** L'estensione del browser
   contiene la logica per mappare l'UID ricevuto a un nome utente specifico. Dopo aver
   ricevuto l'UID, inserisce il nome utente corrispondente nel modulo di accesso
   dell'applicazione SaaS. I moduli di accesso moderni possono anche utilizzare
   l'attributo `autocomplete="webauthn"` sui campi di input per segnalare al browser che
   può essere avviato un flusso passkey per l'utente compilato automaticamente.
   L'estensione può quindi avviare programmaticamente il processo di autenticazione
   passkey.
5. **Cerimonia WebAuthn standard:** Da questo punto in poi, si svolge una cerimonia di
   autenticazione WebAuthn completamente standard. Il browser chiede all'utente di
   utilizzare il proprio autenticatore passkey registrato. Potrebbe essere l'autenticatore
   di piattaforma del computer (ad es. [Windows Hello](https://www.corbado.com/glossary/windows-hello), macOS
   Touch ID) o un autenticatore roaming separato (come una [YubiKey](https://www.corbado.com/glossary/yubikey) o
   persino il telefono dell'utente). L'utente completa il gesto di autenticazione (ad es.
   scansione dell'impronta digitale) e l'accesso viene completato secondo il flusso
   standard. Il ruolo del badge è terminato.

#### 3.2.2 Analisi

- **Vantaggi:**
    - **Autenticazione conforme agli standard:** Il vantaggio più significativo è che
      l'autenticazione crittografica effettiva è un flusso WebAuthn puro e semplice. Il
      modello di sicurezza si basa sui principi collaudati di [FIDO2](https://www.corbado.com/glossary/fido2),
      non su una soluzione proprietaria. Il tocco del badge è puramente un miglioramento
      dell'esperienza utente.
    - **Sfrutta l'hardware esistente:** Come l'Opzione 1, questo approccio funziona con la
      flotta esistente di badge RFID/NFC di base e lettori USB economici.
    - **Migliore esperienza utente:** Sebbene non sia un accesso con un solo tocco, riduce
      significativamente l'attrito. L'utente non deve ricordare e digitare il proprio nome
      utente, il che accorcia il processo di accesso e riduce il potenziale di errore.
- **Svantaggi:**
    - **Distribuzione e manutenzione del software:** Lo svantaggio principale è il carico
      operativo. Questa architettura richiede la distribuzione, la configurazione e la
      manutenzione di due software separati — un agente nativo a livello di sistema
      operativo e un'estensione del browser — su _ogni singola postazione di lavoro dei
      dipendenti_. Questo può essere un onere significativo per i reparti IT, che devono
      gestire aggiornamenti, risolvere problemi di compatibilità con diverse versioni di
      sistema operativo e browser e occuparsi delle patch di sicurezza.
    - **Fragilità architetturale:** Il canale di comunicazione tra il driver hardware,
      l'agente nativo e l'estensione del browser è un ponte personalizzato. Questa "colla"
      può essere fragile e suscettibile a rotture quando il sistema operativo o il browser
      rilasciano aggiornamenti, portando a un'esperienza utente scadente e inaffidabile.
    - **Soluzione incompleta:** Non è una soluzione "tap-and-go". L'utente deve comunque
      eseguire una seconda azione distinta per completare l'autenticazione con la propria
      passkey effettiva. Il tocco del badge automatizza solo il primo passo del processo
      di accesso.

### 3.3 La credenziale convergente (badge come autenticatore FIDO2)

Questa è l'architettura più diretta, sicura e allineata agli standard. In questo modello,
il badge del dipendente è esso stesso una [smart card](https://www.corbado.com/glossary/smart-card) compatibile
con [FIDO2](https://www.corbado.com/glossary/fido2). È un vero autenticatore crittografico che può partecipare
direttamente alla cerimonia WebAuthn senza alcun software intermediario.

#### 3.3.1 Flusso architetturale

1. **Navigazione dell'utente:** Un dipendente naviga alla pagina di accesso
   dell'applicazione SaaS. L'applicazione è configurata per supportare l'autenticazione
   passkey.
2. **Avvio di WebAuthn:** L'utente fa clic su un pulsante "Accedi con una passkey", oppure
   la [Conditional UI](https://www.corbado.com/glossary/conditional-ui) (compilazione automatica) del browser
   rileva automaticamente le passkey disponibili e le presenta in un prompt non modale. Il
   JavaScript del browser chiama `navigator.credentials.get()` per avviare la cerimonia di
   autenticazione.
3. **Interazione con l'autenticatore:** Il browser, tramite il sistema operativo, chiede
   all'utente di presentare la propria [security key](https://www.corbado.com/glossary/security-key). Il
   dipendente avvicina il proprio badge [FIDO2](https://www.corbado.com/glossary/fido2) a un lettore NFC
   integrato o lo inserisce in un lettore di [smart card](https://www.corbado.com/glossary/smart-card) collegato.
4. **Firma crittografica sulla card:** Il browser invia la challenge dall'applicazione
   SaaS al badge. Il secure element all'interno del badge utilizza la sua chiave privata
   interna e non esportabile per firmare la challenge. A seconda della policy della
   [Relying Party](https://www.corbado.com/glossary/relying-party) e delle capacità della card, questo passaggio
   potrebbe richiedere anche una [user verification](https://www.corbado.com/blog/webauthn-user-verification),
   come l'inserimento di un PIN sulla postazione di lavoro o l'appoggio di un dito su un
   sensore biometrico incorporato nella card stessa.
5. **Completamento dell'autenticazione:** Il badge restituisce la risposta firmata al
   browser, che la inoltra al server SaaS. Il server verifica la firma e l'utente viene
   connesso in modo sicuro. L'intero processo è orchestrato dal browser e dal sistema
   operativo utilizzando protocolli FIDO standardizzati.

#### 3.3.2 Analisi

- **Vantaggi:**
    - **Massima sicurezza e allineamento agli standard:** Questo è l'approccio "gold
      standard" per l'accesso convergente. Utilizza gli standard FIDO2 e WebAuthn
      esattamente come sono stati progettati, fornendo la più forte protezione possibile
      contro attacchi di [phishing](https://www.corbado.com/glossary/phishing) e man-in-the-middle. L'utente è in
      possesso fisico del token hardware contenente la propria chiave privata.
    - **Semplicità e robustezza architetturale:** Questo modello è elegante nella sua
      semplicità. Non ci sono agenti personalizzati, estensioni del browser o bridge
      proprietari da sviluppare e mantenere. Il flusso di autenticazione si basa su API e
      driver altamente robusti e ben mantenuti, integrati nei moderni sistemi operativi e
      browser.
    - **Vera convergenza della sicurezza:** Questa architettura mantiene la promessa di
      una credenziale veramente convergente. Un singolo token fisico gestibile viene
      utilizzato per concedere l'accesso sia a spazi fisici (porte) che a risorse logiche
      (applicazioni), semplificando l'esperienza utente e il modello di sicurezza.
- **Svantaggi:**
    - **Costo hardware significativo:** La barriera più sostanziale a questo approccio è
      l'investimento iniziale. Richiede la sostituzione dell'intera flotta di badge
      RFID/NFC di base di un'organizzazione con smart card compatibili FIDO2 più costose.
      A seconda dell'infrastruttura esistente, potrebbe anche essere necessario aggiornare
      i lettori delle porte fisiche per renderli compatibili con le nuove card.
    - **Gestione complessa del ciclo di vita delle credenziali:** Gestire l'intero ciclo
      di vita delle credenziali crittografiche per una grande forza lavoro è più
      complicato che gestire un semplice elenco di UID. I processi per l'emissione sicura,
      la rotazione delle chiavi, il rinnovo dei certificati (se si utilizza anche la PKI)
      e soprattutto la revoca e il recupero diventano più critici e complessi.
    - **Sfumature dell'esperienza utente:** Sebbene altamente sicura, l'esperienza utente
      può introdurre diversi punti di attrito. Se la card richiede un PIN per la user
      verification, reintroduce un fattore "qualcosa che sai" che deve essere ricordato.
      L'azione fisica di inserire una card in un lettore può essere percepita come meno
      fluida di un semplice tocco contactless, a seconda dell'hardware specifico
      impiegato.

La decisione tra questi tre percorsi architetturali non è meramente tecnica; è una scelta
strategica che bilancia priorità concorrenti. L'opzione 1 dà la priorità a un'esperienza
utente fluida e all'uso dell'hardware esistente, ma lo fa creando una dipendenza
proprietaria ad alto costo e alto rischio che si discosta dagli standard aperti. Anche
l'opzione 2 sfrutta l'hardware esistente e migliora l'esperienza utente aderendo agli
standard di autenticazione, ma sposta il costo e la complessità sul difficile e spesso
sottovalutato problema della gestione del software su ogni endpoint. L'opzione 3 dà la
priorità alla sicurezza, alla robustezza e all'adesione agli standard aperti sopra ogni
altra cosa, accettando un costo hardware iniziale più elevato in cambio di un'architettura
più semplice e a prova di futuro con un minor carico di manutenzione a lungo termine. Non
esiste una scelta universalmente "corretta"; il percorso ottimale dipende dalla specifica
tolleranza al rischio, dal budget, dall'infrastruttura esistente e dalle capacità di
supporto IT di un'organizzazione.

## 4. Un framework comparativo per le decisioni aziendali

Scegliere l'architettura giusta richiede un confronto chiaro e diretto di questi
compromessi. Questa sezione fornisce un framework per distillare l'analisi complessa in un
formato attuabile per i leader tecnici e per affrontare le sfide pratiche e reali
dell'implementazione.

### 4.1 Un framework strategico

Il percorso ottimale per un'organizzazione dipende dai suoi principali driver di business.

- **Se il vostro driver primario è ridurre al minimo la spesa iniziale e sfruttare la
  vostra flotta di badge esistente,** allora l'**Opzione 2 (Bridge Desktop)** è la scelta
  più pragmatica. Fornisce un miglioramento tangibile nell'esperienza utente e adotta un
  nucleo di autenticazione conforme agli standard senza richiedere un grande investimento
  hardware. Tuttavia, questo percorso dovrebbe essere scelto solo se l'organizzazione ha
  una capacità di gestione degli endpoint matura e robusta, poiché il successo di questo
  modello dipende dalla capacità di distribuire e mantenere in modo affidabile il software
  lato client necessario.
- **Se il vostro driver primario è raggiungere il massimo livello di sicurezza, allinearsi
  alle migliori pratiche del settore e costruire un'architettura a prova di futuro e a
  bassa manutenzione,** allora l'**Opzione 3 (Credenziale Convergente)** è la chiara
  vincitrice strategica. Questo approccio abbraccia pienamente gli standard aperti,
  elimina il software personalizzato fragile e fornisce la più forte protezione resistente
  al phishing. Il costo hardware iniziale è un investimento nella sicurezza a lungo
  termine e nella semplicità operativa.
- **Se il vostro driver primario è offrire un'esperienza di accesso "magica" e senza
  attriti sopra ogni altra considerazione,** allora l'**Opzione 1 (Vault Centralizzato)**
  è l'unica che la fornisce veramente. Tuttavia, questo percorso deve essere affrontato
  con estrema cautela. Introduce un rischio strategico significativo attraverso la
  dipendenza da un unico fornitore e richiede un livello di fiducia eccezionalmente alto
  nell'architettura di sicurezza e nelle operazioni del fornitore. Per la maggior parte
  delle applicazioni web aperte e SaaS, la natura proprietaria e a ciclo chiuso di questo
  modello lo rende una scelta meno desiderabile rispetto alle alternative basate su
  standard.

### 4.2 Gestione del ciclo di vita e onboarding

Una strategia passkey di successo va ben oltre il flusso di accesso; deve comprendere
l'intero ciclo di vita dell'identità. La scelta dell'architettura ha profonde implicazioni
su come gli utenti vengono integrati, come viene revocato l'accesso e come vengono
recuperati gli account.

- **Issuance e Onboarding:** Per un nuovo dipendente, il processo differisce in modo
  significativo. Nelle opzioni 1 e 2, l'onboarding comporta l'emissione di un badge
  standard e la creazione di una voce in un database che mappa l'UID del badge all'account
  dell'utente. Nell'opzione 3, il processo è una cerimonia di registrazione FIDO2 formale,
  in cui il nuovo badge compatibile con FIDO2 viene utilizzato per generare una passkey
  che viene poi registrata con l'applicazione SaaS. Questo processo è più sicuro ma anche
  più complesso da gestire su larga scala.
- **Revoca (fine rapporto di lavoro):** Quando un dipendente se ne va, il suo accesso
  fisico viene sempre revocato nel PACS centrale. Per l'accesso logico, i passaggi sono:
    - **Opzione 1:** Il fornitore del vault deve essere immediatamente notificato per
      disabilitare o eliminare la credenziale memorizzata nel loro HSM.
    - **Opzione 2:** La passkey effettiva dell'utente (ad es. quella memorizzata nel TPM
      del suo laptop tramite [Windows Hello](https://www.corbado.com/glossary/windows-hello)) deve essere
      revocata dalle impostazioni dell'applicazione SaaS. La mappatura dell'UID del badge
      diventa irrilevante una volta disabilitata la passkey sottostante.
    - **Opzione 3:** La chiave pubblica associata al badge FIDO2 del dipendente deve
      essere eliminata dal suo profilo utente all'interno dell'applicazione SaaS, rendendo
      il badge inutile per l'accesso.
- **Recupero (badge smarrito o rubato):** Questo è un punto critico di fallimento che deve
  essere pianificato. Le implicazioni variano drasticamente:
    - Nelle opzioni 1 e 2, un badge smarrito è meno critico per l'accesso logico, poiché è
      solo un identificatore. Il rischio principale è l'accesso fisico non autorizzato.
      L'utente può comunque accedere utilizzando il proprio autenticatore passkey
      effettivo.
    - Nell'**Opzione 3**, un badge smarrito può essere un grosso problema. Se il badge
      FIDO2 è l'_unica_ passkey registrata per l'account dell'utente, questi è
      completamente bloccato. Ciò sottolinea una best practice critica per qualsiasi
      implementazione di passkey aziendale: **gli utenti devono essere obbligati o
      fortemente incoraggiati a registrare più autenticatori.** Una policy robusta
      imporrebbe che un dipendente registri sia il proprio badge FIDO2 (come autenticatore
      primario per l'uso quotidiano) sia un backup, come il proprio autenticatore di
      piattaforma (Windows Hello/[Face ID](https://www.corbado.com/faq/is-face-id-passkey)) o il proprio
      telefono, da utilizzare per il recupero dell'account.

In definitiva, un'implementazione di passkey di successo non è solo un progetto di
autenticazione; è un progetto di gestione delle identità e degli accessi (IAM).
L'architettura tecnica per il flusso di accesso non può essere progettata nel vuoto. Deve
essere strettamente integrata con una strategia completa per il provisioning, la gestione
e il de-provisioning delle identità e delle loro credenziali associate durante tutto il
loro ciclo di vita. Questa visione olistica è essenziale per mitigare rischi come il
blocco dell'account e garantire il successo e la sicurezza a lungo termine del sistema.

## 5. Conclusione: il futuro è convergente, standardizzato e passwordless

Il percorso per integrare i badge di accesso fisico con la moderna autenticazione digitale
è una chiara manifestazione di due potenti tendenze che si intersecano: la convergenza
della sicurezza fisica e informatica e l'inesorabile migrazione a livello di settore
lontano dalle password. Come dettagliato in questa guida, le organizzazioni hanno tre
distinti percorsi architetturali tra cui scegliere, ognuno dei quali presenta un
compromesso fondamentale.

- Il **Vault Centralizzato** offre un'esperienza utente fluida al costo di un lock-in
  proprietario e di un significativo rischio strategico.
- Il **Bridge Desktop** offre un percorso pragmatico e a basso costo per una migliore UX
  mantenendo gli standard di sicurezza, ma introduce un considerevole onere di
  manutenzione del software.
- La **Credenziale Convergente** offre il massimo livello di sicurezza e robustezza
  aderendo rigorosamente agli standard aperti, ma richiede un significativo investimento
  iniziale in hardware.

Mentre ogni percorso rappresenta un passo verso un futuro più sicuro e
[passwordless](https://www.corbado.com/it/blog/come-passare-autenticazione-completamente-passwordless), la
traiettoria a lungo termine della sicurezza aziendale favorisce soluzioni basate su
standard aperti e interoperabili. Le architetture che abbracciano nativamente FIDO2 e
WebAuthn — come esemplificato dal modello della Credenziale Convergente e, in una certa
misura, dal Bridge Desktop — forniscono la base più robusta e a prova di futuro. Esse
consentono alle organizzazioni di costruire sistemi di sicurezza best-in-class che
sfruttano un ecosistema competitivo di hardware e software, liberi dai vincoli della
piattaforma a ciclo chiuso di un singolo fornitore. Per qualsiasi organizzazione che stia
costruendo la prossima generazione di applicazioni per la forza lavoro, abbracciare questi
standard aperti non è solo una scelta tecnica; è un impegno strategico verso un mondo
digitale più sicuro, flessibile e interoperabile.
