Come usare RSA Authenticator con Google (e quando non è possibile)

Negli ultimi anni, l’autenticazione a due fattori (2FA) è diventata uno strumento indispensabile per proteggere gli account online, compresi quelli Google. Tra le varie soluzioni esistono Google Authenticator e RSA Authenticator, ma sono davvero compatibili tra loro? La risposta breve è “non direttamente”, ma con alcune eccezioni in contesti aziendali.

Cos’è RSA Authenticator

RSA Authenticator (o RSA SecurID) è un sistema di sicurezza sviluppato da RSA Security.
Funziona generando codici OTP (One-Time Password) validi per pochi secondi.
Può essere usato tramite:

  • Token fisici (chiavette o display portatili).
  • App mobile che riproducono il funzionamento del token fisico.

A differenza di altre app 2FA, RSA utilizza un algoritmo proprietario e un’infrastruttura server dedicata, chiamata RSA Authentication Manager.


Cos’è Google Authenticator

Google Authenticator è un’app gratuita che genera codici temporanei basati su TOTP (Time-based One-Time Password), uno standard aperto (RFC 6238) supportato da tantissimi servizi online.
Basta inquadrare un QR code fornito dal sito o servizio da proteggere per iniziare a generare codici validi per l’accesso.


Sono compatibili?

No, non nativamente.

CaratteristicaGoogle AuthenticatorRSA Authenticator
StandardTOTP/HOTP (RFC 6238)Algoritmo proprietario RSA
Supporto universaleSolo con server RSA
Uso con account GoogleDirettoNo, serve SSO/SAML
Accesso offline

Un token RSA SecurID non può essere aggiunto a Google Authenticator come un normale account TOTP, perché parlano “lingue” diverse.


Esempi reali di utilizzo

  • Scenario personale:
    Mario vuole proteggere il suo account Gmail. Non può usare il token RSA dell’azienda; deve installare Google Authenticator o un’app TOTP compatibile.
  • Scenario aziendale:
    Un’azienda con Google Workspace integra RSA tramite Single Sign-On (SSO). L’utente inserisce le credenziali sul portale aziendale, genera il codice RSA e poi accede ai servizi Google senza passare dal 2FA standard di Google.

Sezione tecnica per esperti

RSA SecurID usa un seed univoco associato al token e memorizzato sul server RSA Authentication Manager. L’algoritmo genera un OTP ogni 60 secondi (o intervallo definito), sincronizzato con l’orologio del server.

Google Authenticator, invece, genera OTP basati su chiavi segrete codificate in Base32 condivise tra client e server al momento della configurazione.
La differenza di architettura impedisce la compatibilità diretta senza un gateway di conversione o federazione.


Come usare RSA con Google

Se parliamo di un account Google personale, non esiste un metodo diretto per usare RSA Authenticator: dovrai utilizzare Google Authenticator o altre app TOTP compatibili (Authy, Microsoft Authenticator, ecc.).

Se invece parliamo di Google Workspace in azienda, la compatibilità è possibile solo tramite configurazioni avanzate di Single Sign-On (SSO) o SAML.
In questo scenario, l’utente non inserisce il codice in Google direttamente, ma accede attraverso un portale aziendale protetto da RSA.


Conclusione

RSA Authenticator e Google Authenticator non parlano la stessa lingua: il primo usa un sistema chiuso e proprietario, il secondo uno standard aperto.
Per un account Google personale la scelta resta quella di un’app TOTP; per ambienti aziendali serve un’integrazione via SSO gestita dall’IT.

Lascia un commento