Scopri come l'autenticazione con passkey soddisfa i requisiti MFA di PCI DSS 4.0, aumenta la sicurezza e semplifica la conformità per gli esercenti che gestiscono i dati dei titolari di carta.
Vincent
Created: July 15, 2025
Updated: July 16, 2025
See the original blog version in English here.
60-page Enterprise Passkey Whitepaper:
Learn how leaders get +80% passkey adoption. Trusted by Rakuten, Klarna & Oracle
Il panorama digitale è in costante evoluzione e, con esso, la sofisticazione e la frequenza delle minacce informatiche continuano ad aumentare. I dati delle carte di pagamento restano un obiettivo primario per gli attori malintenzionati, rendendo indispensabili standard di sicurezza solidi per qualsiasi organizzazione che li gestisca. Il Payment Card Industry Data Security Standard (PCI DSS) è da tempo il punto di riferimento per la protezione dei dati dei titolari di carta. La sua ultima versione, PCI DSS 4.0, rappresenta un significativo passo avanti, affrontando direttamente le minacce moderne attraverso, tra gli altri miglioramenti, requisiti di autenticazione notevolmente rafforzati.
Mentre le organizzazioni affrontano queste nuove esigenze, le tecnologie emergenti offrono soluzioni promettenti. Le passkey, basate sugli standard della FIDO (Fast Identity Online) Alliance e sul protocollo WebAuthn, sono in prima linea in questa nuova ondata di autenticazione. Offrono un approccio senza password e resistente al phishing, migliorando il modo in cui viene protetto l'accesso ai dati sensibili. Questo articolo analizza i cambiamenti cruciali introdotti da PCI DSS 4.0, in particolare per quanto riguarda l'autenticazione sicura, esplora le capacità dell'autenticazione con passkey e fornisce una roadmap per sfruttare questa tecnologia per raggiungere e mantenere la conformità.
Questa esplorazione porta a due importanti domande per le organizzazioni che navigano in questa nuova frontiera:
Questo articolo si propone di fornire risposte, guidando i professionisti tecnici verso un futuro più sicuro e conforme.
Recent Articles
♟️
Passkey per fornitori di servizi di pagamento: come creare un SDK di terze parti
♟️
Autenticazione PCI DSS 4.0: Passkeys
♟️
Mastercard Identity Check: tutto ciò che emittenti e merchant devono sapere
♟️
EMV 3DS Access Control Server: Passkeys, FIDO e SPC
♟️
Scenario delle Passkey per i Pagamenti: 4 Modelli di Integrazione Principali
Per apprezzare il ruolo delle passkey nell'attuale panorama della conformità, è fondamentale comprendere il framework PCI DSS e la significativa evoluzione segnata dalla versione 4.0.
Il PCI Data Security Standard è uno standard globale di sicurezza informatica progettato per proteggere i dati di pagamento. Si applica a tutte le entità che archiviano, elaborano o trasmettono dati dei titolari di carta, includendo esercenti, elaboratori, acquirer, emittenti e fornitori di servizi. Lo standard è stato sviluppato dai principali marchi di carte di pagamento (American Express, Discover Financial Services, JCB International, MasterCard e Visa) che hanno formato il PCI Security Standards Council (PCI SSC) il 7 settembre 2006, per gestirne la continua evoluzione. Il PCI DSS consiste in un insieme completo di requisiti tecnici e operativi, che costituiscono una base per la protezione dei dati di pagamento durante tutto il loro ciclo di vita.
Il PCI SSC opera come un forum globale, riunendo gli stakeholder del settore dei pagamenti per sviluppare e promuovere l'adozione di standard di sicurezza dei dati e risorse per pagamenti sicuri in tutto il mondo. Oltre al PCI DSS, il Council gestisce una serie di standard che affrontano vari aspetti della sicurezza dei pagamenti. La sua missione è migliorare la sicurezza dei dati dei conti di pagamento a livello globale, sviluppando standard e servizi di supporto che promuovono l'istruzione, la consapevolezza e un'efficace implementazione da parte degli stakeholder.
Gli standard PCI DSS 4.0, rilasciati ufficialmente a marzo 2022, con una successiva revisione minore (v4.0.1) per rispondere al feedback degli stakeholder, segnano l'aggiornamento più significativo dello standard da anni. Il motore principale di questa evoluzione è stata la necessità di affrontare il panorama sempre più sofisticato delle minacce informatiche e il mutevole ambiente tecnologico nel settore dei pagamenti.
Gli obiettivi principali di PCI DSS 4.0 sono:
PCI DSS 4.0 introduce diversi cambiamenti fondamentali che influenzano il modo in cui le organizzazioni approcciano la conformità:
Focus sui risultati di sicurezza anziché sui controlli prescrittivi
Un cambiamento fondamentale è il passaggio da controlli principalmente prescrittivi a un'enfasi sui risultati di sicurezza. Lo standard stesso elabora questa flessibilità:
Sezione 8: Approcci per l'implementazione e la convalida di PCI DSS
Per supportare la flessibilità nel raggiungimento degli obiettivi di sicurezza, esistono due approcci per l'implementazione e la convalida di PCI DSS.
L'approccio personalizzato si concentra sull'obiettivo di ciascun requisito PCI DSS, consentendo alle entità di implementare controlli per soddisfare l'obiettivo dichiarato del requisito in un modo che non segue strettamente il requisito definito.
Questo cambiamento significa che, mentre PCI DSS 3.2.1 offriva istruzioni dettagliate su cosa fare, la versione 4.0 consente alle organizzazioni maggiore flessibilità su come soddisfano i requisiti. Le aziende possono implementare i controlli più adatti al loro ambiente, a condizione che possano dimostrare che tali controlli raggiungono gli obiettivi di sicurezza dichiarati. Ciò è particolarmente rilevante per l'adozione di tecnologie innovative come le passkey, che potrebbero non rientrare perfettamente nelle descrizioni dei controlli più vecchie e rigide. Questa flessibilità, tuttavia, comporta l'aspettativa che le organizzazioni conducano valutazioni approfondite del rischio e giustifichino chiaramente le metodologie di controllo scelte.
Sicurezza continua (Business-as-Usual)
Un altro principio chiave di PCI DSS 4.0 è la promozione della sicurezza come processo continuo, business-as-usual (BAU). Lo standard dettaglia questo nella Sezione 5:
Sezione 5: Best practice per l'implementazione di PCI DSS nei processi Business-as-Usual
Un'entità che implementa processi business-as-usual... sta adottando misure per garantire che i controlli di sicurezza... continuino a essere implementati correttamente e a funzionare adeguatamente come parte delle normali attività aziendali.
Alcuni requisiti PCI DSS sono concepiti per agire come processi BAU, monitorando i controlli di sicurezza per garantirne l'efficacia su base continuativa.
Questa enfasi sui processi "business-as-usual" (BAU) significa che le organizzazioni devono integrare la sicurezza nelle loro attività di routine. Si tratta di promuovere una cultura in cui la sicurezza non è un pensiero secondario o una corsa annuale, ma una parte integrante delle operazioni, garantendo un monitoraggio continuo, valutazioni regolari e posture di sicurezza adattive per assicurare una protezione sostenuta dei dati dei titolari di carta. Per le implementazioni di passkey, ciò si traduce in una vigilanza continua nel monitorare la loro efficacia, i modelli di adozione da parte degli utenti e qualsiasi minaccia emergente, rendendo la sicurezza uno sforzo sostenuto piuttosto che un esercizio di conformità puntuale.
Implementazione personalizzata e analisi mirata del rischio
Una nuova caratteristica significativa di PCI DSS 4.0 è l'opzione formalizzata per l'implementazione personalizzata, che è intrinsecamente legata a una rigorosa valutazione del rischio. Lo standard impone questa connessione nel Requisito 12.3.2:
Requisito 12.3.2: Supportare la sicurezza delle informazioni con policy e programmi organizzativi
Viene eseguita un'analisi mirata del rischio per ogni requisito PCI DSS che l'entità soddisfa con l'approccio personalizzato, che deve includere ... prove documentate ... l'approvazione da parte del senior management e l'esecuzione dell'analisi mirata del rischio almeno una volta ogni 12 mesi.
Questa opzione formalizzata consente alle organizzazioni di raggiungere gli obiettivi di sicurezza utilizzando nuove tecnologie e controlli innovativi su misura per i loro ambienti unici, anziché aderire strettamente a metodi prescrittivi. Tuttavia, come sottolinea la citazione, questa flessibilità si basa sull'esecuzione di un'analisi mirata del rischio per ogni controllo personalizzato. Questa analisi deve essere documentata, approvata dal senior management e rivista annualmente. Un valutatore di terze parti (Qualified Security Assessor o QSA) convalida quindi questi controlli personalizzati esaminando l'approccio documentato dell'organizzazione, inclusa l'analisi del rischio, e sviluppando procedure di test specifiche. Questo percorso è un fattore chiave per soluzioni come le passkey, consentendo alle organizzazioni di sfruttare efficacemente le loro funzionalità di sicurezza avanzate, a condizione che possano dimostrare attraverso la valutazione del rischio che il loro approccio soddisfa gli obiettivi di sicurezza. La capacità di personalizzare l'implementazione, supportata da una solida analisi del rischio, riflette la consapevolezza che la rapida evoluzione sia delle minacce che delle tecnologie difensive rende i controlli rigidi e prescrittivi meno adattabili nel tempo.
Tempistiche di transizione
PCI DSS 3.2.1 è rimasto attivo insieme alla v4.0 fino al 31 marzo 2024, data dopo la quale è stato ritirato. I nuovi requisiti introdotti in PCI DSS 4.0 sono stati considerati best practice fino al 31 marzo 2025. Dopo tale data, questi nuovi requisiti diventano obbligatori per tutte le valutazioni. Questo approccio graduale ha fornito alle organizzazioni una finestra di tempo per comprendere, pianificare e implementare le modifiche.
Questi cambiamenti segnalano collettivamente un approccio più maturo, adattabile e incentrato sul rischio alla sicurezza delle carte di pagamento, preparando il terreno per l'adozione di meccanismi di autenticazione più forti e moderni.
La mancata conformità ai requisiti PCI DSS non è una semplice svista; comporta conseguenze significative e multiformi che possono avere un impatto grave sulla stabilità finanziaria, sulla posizione legale e sulla reputazione di un'organizzazione.
La conseguenza più diretta della non conformità è l'imposizione di sanzioni finanziarie. Queste multe sono generalmente imposte dalle banche acquirer e dagli elaboratori di pagamento, non direttamente dal PCI SSC. Le sanzioni possono essere sostanziose, variando da 5.000 a 100.000 dollari al mese, a seconda del volume di transazioni elaborate (che determina il livello dell'esercente, ad esempio, Livello 1 per oltre 6 milioni di transazioni annuali rispetto al Livello 4 per meno di 20.000 transazioni di e-commerce) e della durata e gravità della non conformità. Ad esempio, un esercente di Livello 1 non conforme per diversi mesi ha maggiori probabilità di affrontare sanzioni nella fascia alta di questo intervallo, mentre le aziende più piccole di Livello 4 potrebbero incorrere in multe più vicine a 5.000 dollari mensili.
È fondamentale capire che queste multe possono rappresentare un onere mensile ricorrente. Questa persistente pressione finanziaria, potenzialmente aggravata da commissioni di transazione più elevate che gli elaboratori di pagamento possono addebitare alle aziende non conformi, significa che il costo cumulativo della non conformità supera di gran lunga l'investimento necessario per raggiungere e mantenere la conformità. Ciò ridefinisce la conformità non come un semplice centro di costo, ma come un investimento critico per la mitigazione del rischio. Investire in misure di sicurezza solide, inclusa un'autenticazione forte come le passkey, diventa una decisione finanziariamente prudente per evitare questi costi maggiori, spesso imprevedibili e potenzialmente paralizzanti.
Oltre alle multe dirette, la non conformità può portare a serie sfide legali, specialmente se si traduce in una violazione dei dati. I clienti i cui dati sono compromessi possono avviare azioni legali, e anche i marchi delle carte possono intraprendere azioni legali. Uno stato di non conformità può rendere considerevolmente più facile per i querelanti dimostrare la negligenza da parte dell'organizzazione, portando potenzialmente a costosi accordi e sentenze.
Forse una delle conseguenze più dannose, sebbene meno quantificabile, è il danno alla reputazione di un'organizzazione. Una singola mancata conformità, in particolare una che porta a una violazione dei dati, può erodere gravemente la fiducia dei clienti. Una volta persa, questa fiducia è difficile da riconquistare, spesso con conseguente perdita di clienti, perdita di affari a favore della concorrenza e danni a lungo termine all'immagine del marchio. Violazioni ripetute o gravi possono persino portare alla revoca dei privilegi di elaborazione dei pagamenti di un'organizzazione da parte dei marchi delle carte o delle banche acquirer, tagliando di fatto la loro capacità di accettare pagamenti con carta. Ciò sottolinea l'importanza di considerare la conformità non solo come un requisito tecnico, ma come una componente fondamentale della fiducia nel marchio e della continuità aziendale.
Se la non conformità contribuisce a una violazione dei dati, l'organizzazione sarà probabilmente responsabile di ingenti costi di risarcimento oltre a multe e spese legali. Questi costi possono includere la fornitura ai clienti interessati di servizi come il monitoraggio gratuito del credito, l'assicurazione contro il furto di identità e il rimborso per addebiti fraudolenti o commissioni di servizio. Inoltre, il costo della riemissione delle carte di pagamento compromesse, stimato tra 3 e 5 dollari per carta, può rapidamente raggiungere milioni di dollari per violazioni che colpiscono un gran numero di titolari di carta. Al contrario, se un'organizzazione subisce una violazione pur essendo pienamente conforme a PCI DSS, le multe associate possono essere ridotte o addirittura eliminate, poiché la conformità dimostra la dovuta diligenza e un impegno per la sicurezza, anziché negligenza.
L'insieme dei potenziali esiti negativi evidenzia che la conformità a PCI DSS è un aspetto indispensabile delle moderne operazioni aziendali per qualsiasi entità coinvolta nell'ecosistema delle carte di pagamento.
Il Requisito 8 di PCI DSS è sempre stato una pietra miliare dello standard. Con la versione 4.0, le sue disposizioni sono state notevolmente rafforzate, riflettendo il ruolo critico di un'autenticazione robusta nel prevenire l'accesso non autorizzato ai dati sensibili dei titolari di carta e ai sistemi che li elaborano.
L'obiettivo primario del Requisito 8 è garantire che ogni individuo che accede ai componenti di sistema all'interno del Cardholder Data Environment (CDE) o ad esso connessi possa essere identificato in modo univoco e autenticato in modo robusto. Questo è importante per mantenere l'integrità e la sicurezza dei dati dei titolari di carta, prevenendo l'accesso non autorizzato e garantendo che tutte le azioni possano essere ricondotte a un utente specifico e noto, stabilendo così la responsabilità individuale.
Una grande evoluzione in PCI DSS 4.0 è l'espansione e il rafforzamento dei requisiti di autenticazione a più fattori (MFA):
MFA universale per l'accesso al CDE: A differenza di PCI DSS 3.2.1, che richiedeva
principalmente l'MFA per l'accesso amministrativo e tutti gli
accessi remoti al CDE, la versione 4.0 richiede l'MFA per
tutti gli accessi al CDE. Ciò include l'accesso da parte di amministratori, utenti
generici e fornitori di terze parti, indipendentemente dal fatto che l'accesso provenga
dall'interno o dall'esterno della rete. Questa significativa espansione sottolinea il
riconoscimento da parte del PCI SSC
dell'MFA come controllo di sicurezza fondamentale.
Lo standard specifica questi requisiti:
Estratti dal Requisito 8
"8.4.1 L'MFA è implementata per tutti gli accessi non da console al CDE per il personale con accesso amministrativo." 
"8.4.3 L'MFA è implementata per tutti gli accessi remoti provenienti dall'esterno della rete dell'entità che potrebbero accedere o avere un impatto sul CDE." 
Requisiti dei fattori: Le implementazioni MFA devono utilizzare almeno due dei tre tipi di fattori di autenticazione riconosciuti:
Integrità del sistema MFA: I sistemi MFA devono essere progettati per resistere agli attacchi di replay (in cui un aggressore intercetta e riutilizza i dati di autenticazione) e devono concedere l'accesso solo dopo che tutti i fattori di autenticazione richiesti sono stati convalidati con successo.
Nessun bypass non autorizzato: L'MFA non deve essere aggirabile da nessun utente, inclusi gli amministratori, a meno che non venga concessa un'eccezione specifica e documentata dalla direzione per ogni singolo caso e per un periodo di tempo limitato.
Autenticazione resistente al phishing come eccezione: PCI DSS 4.0 introduce anche ulteriori indicazioni riguardanti i fattori di autenticazione resistenti al phishing, che possono, in alcuni casi, soddisfare l'intento dell'MFA.
Estratti dal Requisito 8
"Questo requisito non si applica a... account utente che sono autenticati solo con fattori di autenticazione resistenti al phishing." — Note di applicabilità al 8.4.2 
"Autenticazione resistente al phishing... Esempi di autenticazione resistente al phishing includono FIDO2." — Appendice G, definizione del glossario di Autenticazione Resistente al Phishing 
Le implicazioni dell'autenticazione resistente al phishing, come evidenziato da questi estratti, saranno esplorate ulteriormente nella prossima sezione (4.3).
PCI DSS 4.0 pone una notevole enfasi sull'uso di metodi di autenticazione resistenti al phishing. Questa è una risposta diretta alla prevalenza e al successo degli attacchi di phishing nel compromettere le credenziali tradizionali.
Autenticazione resistente al phishing come alternativa/complemento all'MFA:
**Tuttavia, per l'accesso amministrativo al CDE (Requisito 8.4.1) e per tutti gli accessi remoti al CDE provenienti dall'esterno della rete dell'entità (Requisito 8.4.3), sebbene l'autenticazione resistente al phishing sia fortemente raccomandata, deve essere combinata con almeno un altro fattore di autenticazione per soddisfare il requisito MFA. Questa distinzione richiede un approccio sfumato all'implementazione delle passkey, potenzialmente una strategia a più livelli in cui le passkey da sole sono sufficienti per gli utenti interni generici, ma le passkey combinate con un altro fattore sono utilizzate per scenari di accesso a rischio più elevato.
Riconoscimento di FIDO e approfondimenti degli esperti: Lo standard menziona specificamente l'autenticazione basata su FIDO (che è alla base delle passkey) come metodo preferito per raggiungere l'MFA, in gran parte grazie alle sue robuste caratteristiche di resistenza al phishing. Ulteriori approfondimenti su questo argomento sono stati condivisi nell'episodio del podcast del PCI SSC "Coffee with the Council", "Passwords Versus Passkeys: A Discussion with the FIDO Alliance" (https://blog.pcisecuritystandards.org/coffee-with-the-council-podcast-passwords-versus-passkeys-a-discussion-with-the-fido-alliance).
Nel podcast, Andrew Jamieson, VP Distinguished Standards Architect presso PCI SSC, ha sottolineato il valore di queste tecnologie:
"Ribadirei che ritengo l'autenticazione resistente al phishing una grande tecnologia. È qualcosa che può risolvere molti dei problemi che abbiamo con le password. E suggerirei vivamente, quando le persone valutano quali tecnologie implementare per l'autenticazione, di dare un'occhiata all'autenticazione resistente al phishing e a ciò che può offrire, ma anche di capire che è un po' diversa da ciò a cui le persone sono abituate e di esaminare come possono integrarla correttamente e in modo sicuro nella loro architettura di autenticazione complessiva."
Megan Shamas, Chief Marketing Officer della FIDO Alliance (vedi FIDO Leadership), ha evidenziato il cambiamento fondamentale che queste tecnologie rappresentano e la necessità che le policy si adattino:
"È fondamentalmente diverso da ciò a cui siamo abituati con password più fattore, fattore, fattore, e abbiamo evoluto la tecnologia e ora anche le persone devono evolvere i loro requisiti e le loro policy di conseguenza. E questo aiuterà davvero le organizzazioni a intraprendere la strada giusta per sbarazzarsi dell'autenticazione vulnerabile al phishing."
Questa prospettiva congiunta sottolinea il movimento del settore verso metodi di autenticazione più sicuri e moderni.
Mentre PCI DSS 4.0 spinge fortemente verso l'MFA e i metodi resistenti al phishing, inasprisce anche i requisiti per password e passphrase se sono ancora in uso:
Il significativo rafforzamento delle regole sulle password, unito ai mandati MFA ampliati e al chiaro sostegno degli approcci resistenti al phishing, segnala una direzione strategica da parte del PCI SSC: ridurre sistematicamente la dipendenza dalle password come meccanismo di autenticazione primario o unico. Le password sono da tempo riconosciute come un anello debole nella sicurezza, e PCI DSS 4.0 cerca attivamente di mitigare i loro rischi intrinseci rendendo il loro uso autonomo più rigoroso e meno attraente, promuovendo al contempo alternative più forti e moderne.
Per illustrare chiaramente questi cambiamenti, la seguente tabella confronta gli aspetti chiave dell'autenticazione tra PCI DSS 3.2.1 e 4.0:
Tabella 1: Differenze chiave nell'autenticazione: PCI DSS 3.2.1 vs. 4.0
Caratteristica | PCI DSS 3.2.1 | PCI DSS 4.0 |
---|---|---|
MFA per l'accesso al CDE | Obbligatoria per l'accesso amministrativo non da console e per tutti gli accessi remoti al CDE. | Obbligatoria per tutti gli accessi al CDE (amministrativi, non amministrativi, interni, remoti). |
Lunghezza password (minima) | 7 caratteri (numerici e alfabetici). | 12 caratteri (numerici e alfabetici); 8 se il sistema non supporta 12. |
Frequenza di cambio password | Ogni 90 giorni. | Ogni 90 giorni se la password è l'unico fattore; può essere più lunga se si utilizza l'MFA o l'autenticazione basata sul rischio. |
Enfasi sulla resistenza al phishing | Limitata, affrontata principalmente attraverso la consapevolezza generale della sicurezza. | Forte enfasi; l'autenticazione resistente al phishing può sostituire l'MFA per alcuni accessi interni al CDE (Req 8.4.2). FIDO menzionato esplicitamente. |
Uso di Passkey/FIDO | Non affrontato esplicitamente come metodo primario. | L'autenticazione basata su FIDO è citata come metodo MFA preferito. Ai metodi resistenti al phishing (come le passkey) vengono assegnati ruoli specifici nel soddisfare i requisiti MFA. |
Questo maggiore focus sull'autenticazione in PCI DSS 4.0 stabilisce una chiara direzione per le organizzazioni affinché rivalutino le loro strategie attuali ed esplorino soluzioni più resilienti come le passkey.
Perché le passkey sono importanti per le aziende?
Le aziende di tutto il mondo affrontano gravi rischi a causa di password deboli e phishing. Le passkey sono l'unico metodo MFA che soddisfa le esigenze di sicurezza e UX aziendali. Il nostro whitepaper mostra come implementare le passkey in modo efficiente e qual è l'impatto sul business.
Basate sugli standard della FIDO Alliance, le passkey offrono un'alternativa fondamentalmente più sicura e facile da usare rispetto alle password tradizionali e persino ad alcune forme di MFA legacy.
Una passkey è una credenziale digitale che consente agli utenti di accedere a siti web e applicazioni senza dover inserire una password. Sono basate sugli standard FIDO2, un insieme di specifiche aperte sviluppate dalla FIDO Alliance. WebAuthn è uno standard del World Wide Web Consortium (W3C) che consente a browser e applicazioni web di eseguire un'autenticazione forte e resistente al phishing utilizzando coppie di chiavi crittografiche. In sostanza, le passkey sono un'implementazione di questi standard FIDO2, sfruttando WebAuthn per le interazioni in ambienti web. Sostituiscono le password tradizionali con chiavi crittografiche uniche archiviate in modo sicuro sul dispositivo di un utente, come uno smartphone, un computer o una chiave di sicurezza hardware.
La sicurezza delle passkey si basa sulla crittografia a chiave pubblica. Quando un utente registra una passkey con un servizio (la "relying party" o RP), viene generata una coppia di chiavi crittografiche unica:
Durante l'autenticazione, il processo è il seguente:
Esistono principalmente due tipi di passkey:
Questa base crittografica e il processo di verifica utente locale forniscono vantaggi di sicurezza intrinseci che affrontano direttamente molti vettori di attacco comuni.
Il design delle passkey offre diversi vantaggi di sicurezza rispetto ai metodi di autenticazione tradizionali:
Questo cambiamento fondamentale dall'autenticazione basata sulla conoscenza (ciò che un utente sa, come una password) a una combinazione di autenticazione basata sul possesso (ciò che un utente ha – il suo dispositivo con la chiave sicura) e basata sull'inerenza o sulla conoscenza locale (ciò che un utente è tramite la biometria, o ciò che sa localmente tramite un PIN del dispositivo) rompe fondamentalmente le catene di attacco che si basano sulla compromissione di segreti condivisi utilizzabili da remoto. A differenza di molte misure di sicurezza che aggiungono attrito, le passkey spesso migliorano l'esperienza dell'utente offrendo accessi più veloci e semplici senza la necessità di ricordare password complesse, un duplice vantaggio che può guidare l'adozione e migliorare la postura di sicurezza complessiva.
Igor Gjorgjioski
Head of Digital Channels & Platform Enablement, VicRoads
Corbado proved to be a trusted partner. Their hands-on, 24/7 support and on-site assistance enabled a seamless integration into VicRoads' complex systems, offering passkeys to 5 million users.
Le aziende si affidano a Corbado per proteggere i propri utenti e rendere gli accessi più fluidi con le passkey. Richiedi subito la tua consulenza gratuita sulle passkey.
Richiedi una consulenza gratuitaLe forti caratteristiche di sicurezza intrinseche delle passkey si allineano notevolmente bene con i controlli di autenticazione rafforzati imposti da PCI DSS 4.0, in particolare quelli delineati nel Requisito 8. Le passkey non solo soddisfano questi requisiti, ma spesso superano la sicurezza fornita dai metodi tradizionali.
Le passkey soddisfano intrinsecamente i principi fondamentali dell'autenticazione a più fattori come definita da PCI DSS 4.0:
Rispetto alle password tradizionali, le passkey offrono un modello di sicurezza notevolmente superiore. Le password sono vulnerabili a una moltitudine di attacchi: phishing, ingegneria sociale, credential stuffing a causa del riutilizzo delle password, attacchi di forza bruta e furto da database violati. Le passkey eliminano queste vulnerabilità rimuovendo completamente dall'equazione il segreto condiviso (la password). L'autenticazione si basa sulla prova crittografica del possesso di una chiave privata, che a sua volta è protetta dalla sicurezza del dispositivo locale, piuttosto che su un segreto che può essere facilmente rubato o indovinato.
Il PCI Security Standards Council ha riconosciuto il potenziale della tecnologia delle passkey. Approfondimenti dal podcast "Coffee with the Council" del PCI SSC con una discussione con la FIDO Alliance forniscono chiarezza sulla loro posizione:
Questa posizione consente alle organizzazioni di implementare strategicamente le passkey. Per la vasta base di utenti non amministrativi che accedono internamente al CDE, un login con passkey senza interruzioni può soddisfare i requisiti di conformità. Per amministratori e utenti remoti, le passkey forniscono una base solida e resistente al phishing per una soluzione MFA.
Mentre le passkey offrono un significativo miglioramento della sicurezza, i Qualified Security Assessors (QSA) di PCI DSS esamineranno attentamente la loro implementazione, specialmente per scenari di accesso ad alto rischio come l'accesso amministrativo al CDE (Requisito 8.4.1), per garantire che i veri principi dell'autenticazione a più fattori siano rispettati. Le considerazioni chiave includono il tipo di passkey, l'indipendenza dei fattori di autenticazione e l'uso dell'attestazione.
Come abbiamo già discusso, le passkey esistono in due forme principali:
PCI DSS impone che i fattori MFA debbano essere indipendenti, il che significa che la compromissione di un fattore non compromette gli altri. Una passkey combina tipicamente "qualcosa che hai" (il dispositivo con la chiave privata) e "qualcosa che sai/sei" (il PIN del dispositivo locale o la biometria per sbloccare la chiave).
Con le passkey sincronizzate, sebbene altamente sicure contro molti attacchi, alcuni QSA potrebbero sollevare dubbi riguardo all'assoluta indipendenza del fattore di "possesso" per l'accesso amministrativo (Requisito 8.4.1). La preoccupazione è che se l'account cloud dell'utente (ad esempio, l'ID Apple, l'account Google) che sincronizza le passkey viene compromesso, la chiave privata potrebbe potenzialmente essere clonata su un dispositivo controllato dall'aggressore. Ciò potrebbe portare alcuni valutatori a considerare una passkey sincronizzata, in contesti ad alto rischio, come potenzialmente non conforme alla rigida interpretazione di due fattori completamente indipendenti se il meccanismo di sincronizzazione stesso non è protetto in modo robusto con una propria MFA forte. Le linee guida del NIST, ad esempio, riconoscono le passkey sincronizzate come conformi ad AAL2, mentre le passkey associate al dispositivo possono soddisfare AAL3, che spesso implicano chiavi non esportabili.
L'attestazione è una funzionalità di WebAuthn in cui l'authenticator fornisce informazioni verificabili su se stesso (ad esempio, marca, modello, stato di certificazione, se è supportato da hardware) alla relying party (il tuo server FIDO) durante il processo di registrazione della passkey.
In pratica, per evitare attriti durante l'audit per il Requisito 8.4.1, molte aziende scelgono di emettere passkey associate al dispositivo su chiavi di sicurezza hardware che offrono forti garanzie di protezione della chiave e potenzialmente di attestazione.
Per illustrare chiaramente come le passkey colmano il divario e soddisfano i controlli dettagliati nel Requisito 8, la seguente tabella mappa specifiche caratteristiche delle passkey e caratteristiche alle sottoclausole pertinenti, indicando la loro idoneità per diversi scenari.
Sottoclausola Req. 8 | Caratteristica della passkey | Come la passkey soddisfa/supera il requisito | Sincronizzata OK? | Associata al dispositivo OK? |
---|---|---|---|---|
8.2 (ID utente) | ID utente univoco tramite passkey | Ogni passkey è unica per la registrazione di un utente a un servizio. Le chiavi private non sono condivise. Consente la responsabilità individuale. | ✅ | ✅ |
8.3.x (Password) | Sostituzione della password | Se le passkey sostituiscono completamente le password per un percorso di accesso, i controlli specifici per le password (lunghezza, complessità, rotazione, cronologia) diventano N/A per quel percorso, semplificando la conformità per tali controlli. | ✅ | ✅ |
8.4.1 (MFA amministrativa) | Fattore resistente al phishing (Dispositivo + Locale) | La passkey funge da fattore forte e resistente al phishing. (Controllo del QSA sull'indipendenza dei fattori per le passkey sincronizzate). | ⚠️ | ✅ |
8.4.2 (MFA non da console) | Autenticazione resistente al phishing (Dispositivo + Locale) | L'autenticazione resistente al phishing (come le passkey) può essere utilizzata al posto della MFA tradizionale per questo scenario. | ✅ | ✅ |
8.4.3 (MFA remota) | Fattore resistente al phishing (Dispositivo + Locale) | La passkey funge da fattore forte e resistente al phishing per l'accesso alla rete. (Controllo del QSA sull'indipendenza dei fattori per le passkey sincronizzate). | ⚠️ | ✅ |
8.5.1 (Resistenza al replay) | Challenge/Response univoco | Ogni login genera una firma unica legata a una challenge del server, impedendo il riutilizzo dei dati di autenticazione intercettati. | ✅ | ✅ |
8.5.x (Indipendenza dei fattori) | Fattori locali distinti (Dispositivo+Locale) | La chiave crittografica sul dispositivo e la biometria/PIN locale sono indipendenti. L'operazione crittografica procede solo dopo una verifica utente locale riuscita. (L'indipendenza dei fattori per le chiavi sincronizzate potrebbe essere messa in discussione dai QSA in scenari ad alto rischio). | ⚠️ | ✅ |
Resistenza al phishing (Generale) | Sicurezza di base (Origin-binding, Nessun segreto, Crittografia PK) | Progettata fondamentalmente per resistere agli attacchi di phishing, garantendo che la passkey funzioni solo sul sito legittimo e che nessun segreto trasmissibile possa essere rubato. | ✅ | ✅ |
Questa mappatura dimostra che le passkey non sono solo una soluzione teorica, ma una soluzione pratica e robusta per soddisfare le avanzate esigenze di autenticazione di PCI DSS 4.0.
Il panorama della sicurezza dei pagamenti è complesso e in continua evoluzione. PCI DSS 4.0 riflette questa realtà, stabilendo uno standard più elevato per i controlli di sicurezza, in particolare nel campo dell'autenticazione. Mentre le organizzazioni si sforzano di soddisfare queste nuove e più stringenti richieste, le passkey — basate sugli standard FIDO/WebAuthn — emergono non solo come una soluzione conforme, ma come una tecnologia trasformativa pronta a ridefinire l'accesso sicuro.
Lungo tutta questa analisi, due domande centrali hanno guidato la nostra esplorazione:
Il viaggio verso un ecosistema di pagamento veramente sicuro è continuo. PCI DSS 4.0 stabilisce nuove pietre miliari e l'autenticazione con passkey fornisce un potente veicolo per raggiungerle. Le organizzazioni che elaborano, archiviano o trasmettono dati dei titolari di carta sono fortemente incoraggiate a valutare e iniziare a pianificare l'adozione delle passkey. Non si tratta semplicemente di aderire all'ultima versione di uno standard; si tratta di abbracciare un approccio all'autenticazione più sicuro, efficiente e incentrato sull'utente, in linea con il futuro dell'identità digitale. Implementando strategicamente le passkey, le aziende possono rafforzare le loro difese contro le minacce in evoluzione, proteggere i preziosi dati di pagamento e costruire una maggiore fiducia con i loro clienti in un mondo sempre più digitale.
Enjoyed this read?
🤝 Join our Passkeys Community
Share passkeys implementation tips and get support to free the world from passwords.
🚀 Subscribe to Substack
Get the latest news, strategies, and insights about passkeys sent straight to your inbox.
Related Articles
Table of Contents