Le password sono la forma più comune di autenticazione basati su computer . Agli utenti viene richiesto per un identificativo utente , indirizzo email o il nome utente e la password di un oggetto che vengono autenticati con un database o ACL ( Access Control List ) . Una volta che l' utente è identificato , si è dato l'accesso a determinate aree di un sistema , come memorizzati in un manifesto di autorizzazione . Siti web , reti wireless, macchine per singolo utente e le tecnologie di posta elettronica utilizzano spesso i nomi utente e le password per l'autenticazione degli utenti . Le password sono vulnerabili a indovinare , a forza bruta ( provare ogni possibile combinazione password) e gli attacchi di furto .
PKI e smart card
PKI ( Public Key Infrastructure) fornisce un metodo crittografico sicuro di autenticazione degli utenti di computer . Gli utenti sono date due chiavi crittografiche : una chiave pubblica e una chiave privata , che vengono utilizzati nel processo di autenticazione . Quando un utente tenta di autenticazione a un sistema , presenta la sua chiave pubblica , che viene convalidato dal server , quindi una sfida crittografato è presentato dal server, che solo l'utente può decodificare con la chiave privata . Dal momento che la chiave privata dell'utente non è condiviso con nessun altro , il computer è matematicamente certo di identità dell'utente . Le smart card sono il metodo più comune di memorizzare le chiavi segrete per l'autenticazione .
Knowledge-Based Authentication
Banche e altri istituti finanziari utilizzano spesso KBA ( Knowledge Based Authentication ) per verificare un utente basata su qualcosa che conosce. Domande /risposte segrete , numeri PIN, e parole di sfida sono forme comuni di KBA , che richiede all'utente di fornire una risposta facile da ricordare - grado , ma unico per la questione sfida. Impostors con conoscenza intima della vittima, di solito può battere KBA , come le risposte alle domande di sicurezza di solito sono facili da indovinare .
Biometria
Biometria sono strumenti di autenticazione per verificare di un utente identità usando qualche aspetto fisico . Scanner di impronte digitali , riconoscimento facciale , riconoscimento vocale di stampa , della retina e le scansioni dell'iride sono tutte forme diffuse di autenticazione biometrica . Autenticazione biometrica viene utilizzato dai militari degli Stati Uniti durante l'arruolamento per verificare l'identità dei nuovi assunti e per controllare le loro impronte digitali con un database di criminali . Gli utenti possono occasionalmente bypassare o autenticazione biometrica spoofing sfruttando una debolezza nelle tecnologie di base , per esempio , utilizzando una foto della vittima per bypassare il riconoscimento facciale .
networking © www.354353.com