“Conocimientos Redes>Seguridad de Red

Métodos de autenticación alternativos

2016/6/2
En la era de la banca en línea y robo de identidad , lo que demuestra lo que eres - y evitar que otras personas utilicen su identidad - es cada vez más importante . Algunos métodos de autenticación, como se pida la contraseña , son fáciles de implementar. Otros, como la comprobación de huellas dactilares de una persona, es mucho más precisa. La elección del método de autenticación correcto depende de cómo se va a utilizar . Contraseñas

Las contraseñas son el tipo más común de autenticación, pero también son inseguros. Este método funciona simplemente preguntando al usuario una contraseña secreta y permitir el acceso si no se proporciona la contraseña correcta. Las contraseñas son vulnerables porque las personas suelen elegir contraseñas débiles que son demasiado cortos y contienen palabras en el diccionario, que los hace susceptibles a los ataques de fuerza bruta que pasan por las posibles contraseñas débiles hasta que se encuentra una coincidencia . El uso de caracteres especiales y " frases de paso " - que son especialmente contraseñas largas - es un método más seguro
listas Contraseña

, en el que cada contraseña sólo se utiliza una sola vez , aumentar la seguridad , pero la molestia de generar . nuevas contraseñas o el envío de forma segura las contraseñas nuevas tanto para el usuario y el servidor hace que este método no sea práctico en muchas situaciones.
desafío respuesta

el método de desafío-respuesta utiliza contraseñas , pero la contraseña no se envía . En su lugar , un centro de autenticación envía un número aleatorio para el usuario . El usuario a continuación, responde mediante la combinación de la contraseña con el número aleatorio y a continuación, utilizando una función de hash para crear el equivalente de una huella digital . El centro de autentificación , que conoce la contraseña , el número aleatorio y la función de hash , es capaz de producir la misma huella dactilar y compararlas. Si coinciden , entonces el usuario está autenticado . Este sistema es seguro , porque incluso si un atacante conoce el número aleatorio y la función hash utilizado , no es suficiente para calcular la contraseña.
Clave pública

cifrado de clave pública se basa en operaciones matemáticas que son fáciles de realizar , pero muy difícil de deshacer . Multiplicación de números primos muy grandes es el ejemplo más común. Mientras multiplicando ellos es fácil , si una segunda persona se les dio el producto , sería casi imposible a continuación, determinar qué dos números primos habían sido multiplicados juntos . Estas funciones unidireccionales crear una clave pública y una clave privada. Cualquiera puede usar la clave pública para cifrar la información , que sólo puede ser descifrado con la clave privada . En el protocolo de autenticación de clave pública , el usuario A encripta un número aleatorio con la clave pública del usuario B . Usuario B descifra el número , lo cifra con la clave pública del usuario A y luego lo envía de vuelta . Es la capacidad del usuario B para descifrar el mensaje original que acredite su identidad.
Biometrics

biometría , la medición directa de una característica física o de comportamiento , también se puede utilizar para la autenticación . Toma de huellas dactilares , pruebas de ADN y escaneos de retina están entre los métodos biométricos más familiares , mientras que la firma manuscrita - uno de los métodos de autenticación más antiguos - se puede considerar un método biométrico , también. Con menor frecuencia , los sistemas que reconocen la voz de una persona , caminar caminar o escribir cadencia se utilizan como métodos de autenticación biométrica.

Seguridad de Red
¿Cómo saber si un ordenador ha sido secuestrado
Cómo utilizar hashes para detectar ordenador Manipulación
Cómo recordar contraseñas
Cómo crear una clave WPA en el router Linksys WRT54G
Ataques de hackers tradicionales
El Protocolo de Autenticación Extensible ( EAP )
Documentación de Riesgos Breach
Cómo encontrar la clave WEP de su equipo
Conocimientos Informáticos © http://www.ordenador.online