“Conocimientos Redes>Seguridad de Red

Informática Métodos de autenticación

2012/9/15
El objetivo de la autenticación de equipos es para identificar al usuario y verificar que tiene acceso a un sistema informático . Métodos de autenticación de computadora han sido generalizadas desde el ordenador personal se desarrolló en la década de 1970 . Muchos métodos de autenticación modelo métodos físicos que han estado en uso desde hace siglos , como tarjetas de identidad , autenticación visual y contraseñas. Las violaciones de los métodos de autenticación de equipo o en los controles de acceso físico comprenden algunos de los ataques más devastadores contra los sistemas de tecnología de la información . Contraseñas

contraseñas son la forma más común de autenticación basada en ordenador. Los usuarios se les pide un identificador de usuario , dirección de correo electrónico o nombre de usuario y contraseña de un objeto que se autentica con una base de datos o ACL ( Access Control List ) . Una vez identificado el usuario , se le da acceso a determinadas áreas de un sistema , tal como se almacena en un manifiesto de autorización . Sitios web, redes celulares, máquinas de un solo usuario y tecnologías de correo electrónico con frecuencia usan los nombres de usuario y contraseñas para autenticar a los usuarios . Las contraseñas son vulnerables a adivinanzas , de fuerza bruta ( probar todas las combinaciones posibles contraseña) y ataques de robo .
PKI y Smart Cards

PKI ( Public Key Infrastructure) proporciona una método criptográficamente segura de autenticar usuarios de computadoras. Los usuarios tienen dos claves criptográficas : una clave pública y una clave privada , que se utilizan en el proceso de autenticación . Cuando un usuario intenta autenticarse en un sistema, presenta su clave pública, que es validado por el servidor, a continuación, un reto cifrado es presentado por el servidor, que sólo el usuario puede descifrar con la clave privada . Dado que la clave privada del usuario no se comparte con nadie más , el ordenador es matemáticamente seguro de la identidad del usuario. Las tarjetas inteligentes son el método más común de almacenar las claves secretas para autenticación.
Conocimiento autenticación basada

Bancos y otras instituciones financieras a menudo utilizan KBA ( basada en el conocimiento autenticación ) para verificar un usuario basándose en algo que sabe . Preguntas /respuestas secretas , números PIN, y palabras de desafío son formas comunes de KBA , lo que requiere que el usuario proporcione una respuesta fácil de recordar, pero capaz única a la pregunta de seguridad . Impostores con conocimiento íntimo de la víctima por lo general puede vencer a KBA , como respuestas a preguntas de seguridad suelen ser fáciles de adivinar.
Biometría

biometría son herramientas de autenticación para verificar de un usuario identidad utilizando algún aspecto físico . Escáneres de huellas dactilares , reconocimiento facial , reconocimiento de huella de voz , retina y escaneos de iris son todas las formas generalizadas de autenticación biométrica . La autenticación biométrica es utilizada por el ejército de EE.UU. durante el alistamiento para verificar la identidad de los nuevos reclutas y para comprobar sus huellas digitales contra una base de datos de criminales . Los usuarios a veces pueden pasar por alto o autenticación biométrica parodia al explotar una debilidad en las tecnologías subyacentes , por ejemplo , el uso de una imagen de la víctima para evitar el reconocimiento facial.

Seguridad de Red
Cómo detener los ataques DoS
¿Cómo impedir que los usuarios de Terminal Server de ver Restart Ahora
¿Por qué querría alguien Hack Mi PC
Cómo crear una ACL
¿Qué es PGP
Cómo luchar contra Delitos Cibernéticos
Cómo usar el Programador de Windows para bloquear Windows Mobile
La historia de la piratería
Conocimientos Informáticos © http://www.ordenador.online