“Conocimiento Redes>Seguridad de Red

Métodos de autenticación alternativos

2015/7/29
En la era de la banca en línea y robo de identidad , lo que demuestra lo que eres - y evitar que otras personas utilicen su identidad - es cada vez más importante . Algunos métodos de autenticación, como se pida la contraseña , son fáciles de implementar. Otros, como la comprobación de huellas dactilares de una persona, es mucho más precisa. La elección del método de autenticación correcto depende de cómo se va a utilizar . Contraseñas

Las contraseñas son el tipo más común de autenticación, pero también son inseguros. Este método funciona simplemente preguntando al usuario una contraseña secreta y permitir el acceso si no se proporciona la contraseña correcta. Las contraseñas son vulnerables porque las personas suelen elegir contraseñas débiles que son demasiado cortos y contienen palabras en el diccionario, que los hace susceptibles a los ataques de fuerza bruta que pasan por las posibles contraseñas débiles hasta que se encuentra una coincidencia . El uso de caracteres especiales y " frases de paso " - que son especialmente contraseñas largas - es un método más seguro
listas Contraseña

, en el que cada contraseña sólo se utiliza una sola vez , aumentar la seguridad , pero la molestia de generar . nuevas contraseñas o el envío de forma segura las contraseñas nuevas tanto para el usuario y el servidor hace que este método no sea práctico en muchas situaciones.
desafío respuesta

el método de desafío-respuesta utiliza contraseñas , pero la contraseña no se envía . En su lugar , un centro de autenticación envía un número aleatorio para el usuario . El usuario a continuación, responde mediante la combinación de la contraseña con el número aleatorio y a continuación, utilizando una función de hash para crear el equivalente de una huella digital . El centro de autentificación , que conoce la contraseña , el número aleatorio y la función de hash , es capaz de producir la misma huella dactilar y compararlas. Si coinciden , entonces el usuario está autenticado . Este sistema es seguro , porque incluso si un atacante conoce el número aleatorio y la función hash utilizado , no es suficiente para calcular la contraseña.
Clave pública

cifrado de clave pública se basa en operaciones matemáticas que son fáciles de realizar , pero muy difícil de deshacer . Multiplicación de números primos muy grandes es el ejemplo más común. Mientras multiplicando ellos es fácil , si una segunda persona se les dio el producto , sería casi imposible a continuación, determinar qué dos números primos habían sido multiplicados juntos . Estas funciones unidireccionales crear una clave pública y una clave privada. Cualquiera puede usar la clave pública para cifrar la información , que sólo puede ser descifrado con la clave privada . En el protocolo de autenticación de clave pública , el usuario A encripta un número aleatorio con la clave pública del usuario B . Usuario B descifra el número , lo cifra con la clave pública del usuario A y luego lo envía de vuelta . Es la capacidad del usuario B para descifrar el mensaje original que acredite su identidad.
Biometrics

biometría , la medición directa de una característica física o de comportamiento , también se puede utilizar para la autenticación . Toma de huellas dactilares , pruebas de ADN y escaneos de retina están entre los métodos biométricos más familiares , mientras que la firma manuscrita - uno de los métodos de autenticación más antiguos - se puede considerar un método biométrico , también. Con menor frecuencia , los sistemas que reconocen la voz de una persona , caminar caminar o escribir cadencia se utilizan como métodos de autenticación biométrica.

Seguridad de Red
No se puede iniciar Windows Firewall
¿Qué característica que configuró en el Linksys WRT300N le hace sentir más seguro y por qué?
Cómo probar la autenticación NTLM
¿Cuáles son algunas de las amenazas para las que los consultores de seguridad informática brindan protección?
AOL Principales oportunidades Amenazas ¿Fortalezas y debilidades?
Los consultores de seguridad de red ofrecen qué tipo de protección?
¿Qué práctica es un requisito mínimo para asegurar la red?
El Wireless Encryption Protocolo
Conocimiento de la computadora © http://www.ordenador.online