Métodos de autenticação de computador

métodos de autenticação do computador para identificar os usuários em vários níveis de confiança.

O objectivo de autenticação de computador é o de identificar o utilizador e para verificar que ele tem acesso a um sistema de computador. métodos de autenticação de computador têm sido comuns desde que o computador pessoal foi desenvolvido na década de 1970. Muitos métodos de autenticação métodos físicos modelo que têm sido utilizados por séculos, tais como bilhetes de identidade, autenticação visual e senhas. Violações em métodos de autenticação de computador ou em controles de acesso físico compreendem alguns dos ataques mais devastadores contra os sistemas de tecnologia da informação.

senhas

  • As senhas são a forma mais comum de autenticação baseada em computador. Os usuários são solicitados para um identificador de usuário, endereço de e-mail ou nome de usuário e um objeto senha que são autenticados contra um banco de dados ou ACL (lista de controle de acesso). Uma vez que o usuário é identificado, ela é dado o acesso a determinadas áreas de um sistema, como armazenados em um manifesto de autorização. Sites, redes celulares, máquinas de usuário único e tecnologias de e-mail freqüentemente usam nomes de usuário e senhas para autenticar os usuários. As senhas são vulneráveis ​​a adivinhar, de força bruta (tentar todas as combinações de senha possíveis) e ataques de roubo.

PKI e Smart Cards



  • PKI (Public Key Infrastructure) fornece um método criptograficamente segura de autenticar usuários de computador. Os utilizadores são dadas duas chaves criptográficas: uma chave pública e uma chave privada, que são utilizados no processo de autenticação. Quando um usuário tenta autenticar a um sistema, ele apresenta sua chave pública, que é validado pelo servidor, em seguida, um desafio criptografado é apresentado pelo servidor, que somente o usuário pode descriptografar com a chave privada. Desde a chave privada do usuário não é compartilhada com qualquer outra pessoa, o computador é matematicamente certa da identidade do usuário. Os cartões inteligentes são o método mais comum de armazenamento de chaves secretas para autenticação.

Autenticação baseada no conhecimento

  • Bancos e outras instituições financeiras costumam usar KBA (Autenticação baseada no conhecimento) para verificar um usuário com base em algo que ele conhece. perguntas secretas / respostas, números de alfinete, e palavras de desafio são formas comuns de KBA, que exigem que o usuário forneça uma resposta facilmente lembrar-capazes, mas única para a pergunta desafio. Impostors com conhecimento íntimo da vítima geralmente pode bater KBA, como respostas a perguntas de segurança são geralmente fáceis de adivinhar.

Biometrics

  • Biometrics são ferramentas de autenticação para verificar a identidade de um usuário usando algum aspecto físico. scanners de impressões digitais, reconhecimento facial, reconhecimento de impressão de voz, retina e íris scans são todas as formas generalizadas de autenticação biométrica. A autenticação biométrica é utilizada pelos militares EUA durante o alistamento para verificar a identidade dos novos recrutas e para verificar suas impressões digitais contra um banco de dados de criminosos. Os usuários podem, ocasionalmente, contornar ou autenticação biométrica paródia explorando uma fraqueza nas tecnologias subjacentes, por exemplo, usando uma foto da vítima para ignorar o reconhecimento facial.

De esta maneira? Compartilhar em redes sociais:

LiveInternet