Metodi di autenticazione alternativi

November 9

Metodi di autenticazione alternativi


Nell'era di online banking e il furto di identità, dimostrando che vi sono - e impedendo ad altre persone di utilizzare la vostra identità - è sempre più importante. Alcuni metodi di autenticazione, come ad esempio la richiesta di una password, sono facili da implementare. Altri, come il controllo delle impronte digitali di una persona, sono molto più accurati. La scelta del metodo di autenticazione giusta dipende da come sta andando per essere utilizzato.

Le password

Le password sono il tipo più comune di autenticazione, ma sono anche insicuro. Questo metodo funziona semplicemente chiedendo all'utente una password segreta e di concedere l'accesso se viene fornita la password corretta. Le password sono vulnerabili perché le persone spesso scelgono password deboli che sono troppo brevi e contengono le parole nel dizionario, che li rende suscettibili attacchi alla bruta forza che passano attraverso le possibili password deboli finché non viene trovata una corrispondenza. L'utilizzo di caratteri speciali e "passphrase" - che sono particolarmente password lunghe - è un metodo più sicuro.

elenchi di password, in cui ogni password viene utilizzata una sola volta, aumentare la sicurezza, ma il fastidio di generare nuove password o l'invio in modo sicuro le nuove password sia per l'utente e il server rende questo metodo impraticabile in molte situazioni.

Challenge Response

Il metodo challenge-response usa le password, ma la password non viene mai inviato. Invece, un centro di autenticazione invia un numero casuale per l'utente. L'utente risponde quindi combinando la password con il numero casuale e quindi utilizzando una funzione hash per creare l'equivalente di un'impronta digitale. Il centro di autenticazione, che conosce la password, numeri casuali e funzione di hash, è in grado di produrre la stessa impronta digitale e confrontarli. Se corrispondono, allora l'utente viene autenticato. Questo sistema è sicuro perché, anche se un utente malintenzionato conosce il numero e la funzione hash casuale utilizzato, non è sufficiente per calcolare la password.

Public Key

crittografia a chiave pubblica si basa su operazioni matematiche che sono facili da eseguire, ma molto difficile da annullare. Moltiplicando molto grandi numeri primi è l'esempio più comune. Mentre moltiplicandoli è facile, se una seconda persona è stata data il prodotto, sarebbe quasi impossibile poi determinare quali due numeri primi erano stati moltiplicati insieme. Queste funzioni unidirezionali creare una chiave pubblica e una chiave privata. Chiunque può utilizzare la chiave pubblica per crittografare le informazioni, che possono essere decifrati solo con la chiave privata. Nel protocollo di autenticazione a chiave pubblica, l'utente A cripta un numero casuale con la chiave pubblica dell'utente B. L'utente B decifra il numero, crittografa con la chiave pubblica per l'utente A e poi lo invia indietro. E 'la capacità dell'utente di B per decodificare il messaggio originale che si rivela la sua identità.

Biometrica

Biometrics, la misura diretta di una caratteristica fisica o comportamentale, può essere utilizzato anche per l'autenticazione. Fingerprinting, test del DNA e le scansioni della retina sono tra i metodi biometrici più familiari, mentre le firme scritta - uno dei più antichi metodi di autenticazione - possono essere considerati un metodo biometrico, pure. Meno frequentemente, i sistemi che riconoscono la voce di una persona, a piedi andatura o digitando cadenza sono tutti utilizzati come metodi di autenticazione biometrica.


Articoli Correlati