Nexsun dispone della infrastruttura software per la realizzazione di Mobile Applications Sicure.

Questa infrastruttura garantisce l’identità dell’utilizzatore della App, senza necessità della autenticazione tramite le solite credenziali quali login, password, OTP. L’infrastruttura è derivata dal sistema Hotp che consente una distribuzione sicura di segreti condivisi: l’architettura MSP riusa alcune componenti essenziali di Hotp, come illustrato nella figura seguente.

 

 

I Clienti che acquisiscono il sistema Hotp hanno a disposizione un percorso estremamente facilitato per la realizzazione delle Mobile Applications Sicure, poiché beneficiano dei sistemi server di autenticazione e distribuzione app, nonché di tutta la libreria crittografica del token software.

La presenza del segreto condiviso sul client semplifica in modo drastico tutta la fase di autenticazione utente: è sufficiente la digitazione del PIN utente per utilizzare in modo sicuro la App stessa. Questo approccio è molto utile nel caso delle Apps che, essendo utilizzate in mobilità, devono richiedere all’utente una digitazione minimale.

Qualora si preferisca un approccio più tradizionale di auteticazione sul server tramite credenziali utente, l’OTP integrato nella App evita molti disagi dell’utente nella digitazione dei dati di accesso.

E’ inoltre disponibile la libreria crittografica per proteggere dati sensibili che la App debba eventualmente memorizzare e gestire sul telefono cellulare. Ciò consente un unico sistema di protezione, valido per tutti gli smartphone di interesse.

Ultimo aspetto, ma forse il più rilevante dal punto di vista della sicurezza, è la mutua autenticazione client-server. Superando la prassi corrente che prevede l’autenticazione soltanto del client da parte del server, Nexsun offre anche l’autenticazione inversa del server da parte del client. Questa caratteristica è l’unica efficace per il contrasto agli attachi di phishing che ridirigono il client verso un server fraudolento.

La tecnologia MSP implementa un protocollo di mutua autenticazione sopra una connessione http sicura. Tale protocollo è basato sui meccanismi di challenge/response machine to machine che utilizzano il segreto condiviso K, come illustrato nella seguente figura.