Computer Metodi di autenticazione

March 23

Computer Metodi di autenticazione


L'obiettivo di autenticazione del computer è di identificare l'utente e per verificare che ha accesso a un sistema di computer. metodi di autenticazione di computer sono stati diffusi dal momento che il personal computer è stato sviluppato nel 1970. Molti metodi di autenticazione metodi fisici modello che sono stati in uso per secoli, come le carte d'identità, l'autenticazione visiva e password. Le violazioni di metodi di autenticazione computer o nel controllo degli accessi fisici comprendono alcuni degli attacchi più devastanti contro i sistemi informatici.

Le password

Le password sono la forma più comune di autenticazione del computer-based. Agli utenti viene richiesto per un identificativo utente, indirizzo di posta elettronica o il nome utente e la password di un oggetto che vengono autenticati rispetto a un database o ACL (access control list). Una volta che l'utente è identificato, si è dato l'accesso a determinate aree di un sistema, come memorizzato in un manifesto di autorizzazione. Siti web, reti wireless, macchine per singolo utente e le tecnologie di posta elettronica utilizzano spesso nomi utente e password per autenticare gli utenti. Le password sono vulnerabili a indovinare, a forza bruta (cercando ogni possibile combinazione password) e attacchi di furto.

PKI e smart card

PKI (Public Key Infrastructure) fornisce un metodo crittograficamente sicuro di autenticazione degli utenti di computer. Gli utenti hanno due chiavi crittografiche: una chiave pubblica e una chiave privata, utilizzati nel processo di autenticazione. Quando un utente tenta di eseguire l'autenticazione a un sistema, che presenta la sua chiave pubblica, che viene convalidato dal server, quindi una sfida crittografato viene presentato dal server, che solo l'utente può decifrare con la chiave privata. Dal momento che la chiave privata dell'utente non è condiviso con chiunque altro, il computer è matematicamente certa di identità dell'utente. Le smart card sono il metodo più comune di memorizzazione delle chiavi segrete per l'autenticazione.

L'autenticazione basata sulla conoscenza

Le banche e altri istituti finanziari utilizzano spesso KBA (autenticazione basata sulla conoscenza) per verificare un utente in base qualcosa che conosce. domande / risposte segrete, numeri di pin, e parole di sfida sono forme comuni di KBA, che richiedono all'utente di fornire una risposta facile da ricordare, in grado, ma unica per la questione sfida. Impostori con profonda conoscenza della vittima di solito può battere KBA, come le risposte alle domande di sicurezza di solito sono facili da indovinare.

Biometrica

I dati biometrici sono strumenti di autenticazione per verificare l'identità di un utente usando qualche aspetto fisico. scanner di impronte digitali, riconoscimento facciale, vocale riconoscimento della stampa, della retina e le scansioni dell'iride sono tutte forme diffuse di autenticazione biometrica. L'autenticazione biometrica viene utilizzato dai militari degli Stati Uniti durante l'arruolamento di verificare l'identità dei nuovi assunti e per verificare le loro impronte digitali con un database di criminali. Gli utenti possono, occasionalmente o bypassare l'autenticazione biometrica spoofing sfruttando una debolezza nelle tecnologie di base, ad esempio, utilizzando una foto della vittima per bypassare il riconoscimento facciale.