“Conocimiento Problema>contraseñas

¿Qué tecnología se utiliza para los usuarios de autenticación?

2016/4/25
Muchas tecnologías se utilizan para la autenticación del usuario, a menudo en combinación. Se pueden clasificar ampliamente de la siguiente manera:

1. Algo que sabes: Esto se basa en la información que solo el usuario debe saber.

* Contraseñas: El más común, pero también el menos seguro debido a la susceptibilidad al agrietamiento y al phishing. Existen diversas mejoras como administradores de contraseñas, autenticación multifactor (MFA) que incorpora contraseñas y algoritmos de hash de contraseña (como Bcrypt, Scrypt, Argon2) para que sean más resistentes a los ataques de fuerza bruta.

* PINS (números de identificación personal): Similar a las contraseñas, pero típicamente más cortas y numéricas. A menudo se usa con dispositivos físicos como cajeros automáticos o teléfonos inteligentes.

* Autenticación basada en el conocimiento (KBA): Preguntas sobre información personal (por ejemplo, apellido de soltera de la madre, primer nombre de mascota). Vulnerable a las violaciones de datos e ingeniería social.

2. Algo que tienes: Esto se basa en la posesión de un objeto o dispositivo físico.

* Tarjetas inteligentes: Tarjetas físicas con microchips incrustados que almacenan claves criptográficas. A menudo utilizado para aplicaciones de alta seguridad.

* Tokens de seguridad: Dispositivos físicos que generan contraseñas únicas (OTP). Los ejemplos incluyen claves de seguridad de hardware (como yubikeys) y generadores OTP (TOTP) basados ​​en el tiempo.

* Dispositivos móviles: Los teléfonos inteligentes y las tabletas pueden actuar como autenticadores utilizando varios métodos como la autenticación biométrica o la recepción de OTP a través de SMS o aplicaciones de autenticador.

3. Algo que eres: Esto se basa en características biométricas exclusivas del individuo.

* huellas digitales: Ampliamente utilizado en teléfonos inteligentes y otros dispositivos.

* Reconocimiento facial: Cada vez más común, utilizado en teléfonos inteligentes, sistemas de control de acceso e incluso control de borde.

* escaneo de iris: Altamente preciso pero más costoso y menos utilizado que las huellas digitales o el reconocimiento facial.

* Reconocimiento de voz: Se puede usar para la autenticación, pero susceptible a la falsificación.

4. En algún lugar que estés: Esto se basa en la ubicación del usuario.

* Dirección IP: Puede proporcionar una ubicación general, pero fácilmente falsificada. Utilizado junto con otros métodos.

* GPS: Información de ubicación más precisa, pero puede ser poco confiable y drenar la batería.

* Geolocation: Combinando varias fuentes de datos para determinar la ubicación.

5. Algo que haces: Esto se basa en el comportamiento del usuario.

* Dinámica de teclas: Análisis de patrones de tipificación.

* movimientos del mouse: Seguimiento de comportamiento del mouse.

* Biometría conductual: Combinando varios rasgos de comportamiento.

Tecnologías subyacentes:

Independientemente del factor de autenticación utilizado, varias tecnologías subyacentes son cruciales:

* Criptografía: Se utiliza para asegurar la comunicación, proteger las contraseñas (hash) y generar y verificar las firmas digitales.

* Infraestructura de clave pública (PKI): Administra certificados digitales, utilizados para verificar las identidades y asegurar las comunicaciones.

* Protocolo: Varios protocolos como OAuth 2.0, OpenID Connect, SAML y Kerberos se utilizan para estandarizar los procesos de autenticación en diferentes sistemas.

* bases de datos: Almacenar credenciales de usuario y datos de autenticación.

La tecnología específica utilizada depende en gran medida de los requisitos de seguridad, la experiencia del usuario deseada y los recursos disponibles. Los sistemas modernos a menudo utilizan autenticación multifactor (MFA) que combina múltiples factores para una seguridad más fuerte.

contraseñas
¿Quién ve los nombres de usuario y las contraseñas en sitios web que requieren iniciar sesión?
¿Cuál es el propósito de proteger la contraseña?
¿Cómo encuentras la contraseña de comunicaciones fronterizas?
¿Cómo puedes transferir el dinero ganado en Uvioo a tu cuenta PayPal?
Cómo encontrar tu contraseña del servidor
¿Cómo se convierte en miembro de Sciencemadness Dot Org que intenté pero registrar todas las necesidades es la contraseña de inicio de sesión de nombre de usuario y correo electrónico?
Cómo restablecer la contraseña maestra en un portátil 595B
Cómo restablecer la contraseña de administrador por extracción de la batería CMOS
Conocimiento de la computadora © http://www.ordenador.online