El objetivo de la autenticación de equipos es para identificar al usuario y verificar que tiene acceso a un sistema informático . Métodos de autenticación de computadora han sido generalizadas desde el ordenador personal se desarrolló en la década de 1970 . Muchos métodos de autenticación modelo métodos físicos que han estado en uso desde hace siglos , como tarjetas de identidad , autenticación visual y contraseñas. Las violaciones de los métodos de autenticación de equipo o en los controles de acceso físico comprenden algunos de los ataques más devastadores contra los sistemas de tecnología de la información . Contraseñas
contraseñas son la forma más común de autenticación basada en ordenador. Los usuarios se les pide un identificador de usuario , dirección de correo electrónico o nombre de usuario y contraseña de un objeto que se autentica con una base de datos o ACL ( Access Control List ) . Una vez identificado el usuario , se le da acceso a determinadas áreas de un sistema , tal como se almacena en un manifiesto de autorización . Sitios web, redes celulares, máquinas de un solo usuario y tecnologías de correo electrónico con frecuencia usan los nombres de usuario y contraseñas para autenticar a los usuarios . Las contraseñas son vulnerables a adivinanzas , de fuerza bruta ( probar todas las combinaciones posibles contraseña) y ataques de robo .
PKI y Smart Cards
PKI ( Public Key Infrastructure) proporciona una método criptográficamente segura de autenticar usuarios de computadoras. Los usuarios tienen dos claves criptográficas : una clave pública y una clave privada , que se utilizan en el proceso de autenticación . Cuando un usuario intenta autenticarse en un sistema, presenta su clave pública, que es validado por el servidor, a continuación, un reto cifrado es presentado por el servidor, que sólo el usuario puede descifrar con la clave privada . Dado que la clave privada del usuario no se comparte con nadie más , el ordenador es matemáticamente seguro de la identidad del usuario. Las tarjetas inteligentes son el método más común de almacenar las claves secretas para autenticación.
Conocimiento autenticación basada
Bancos y otras instituciones financieras a menudo utilizan KBA ( basada en el conocimiento autenticación ) para verificar un usuario basándose en algo que sabe . Preguntas /respuestas secretas , números PIN, y palabras de desafío son formas comunes de KBA , lo que requiere que el usuario proporcione una respuesta fácil de recordar, pero capaz única a la pregunta de seguridad . Impostores con conocimiento íntimo de la víctima por lo general puede vencer a KBA , como respuestas a preguntas de seguridad suelen ser fáciles de adivinar.
Biometría
biometría son herramientas de autenticación para verificar de un usuario identidad utilizando algún aspecto físico . Escáneres de huellas dactilares , reconocimiento facial , reconocimiento de huella de voz , retina y escaneos de iris son todas las formas generalizadas de autenticación biométrica . La autenticación biométrica es utilizada por el ejército de EE.UU. durante el alistamiento para verificar la identidad de los nuevos reclutas y para comprobar sus huellas digitales contra una base de datos de criminales . Los usuarios a veces pueden pasar por alto o autenticación biométrica parodia al explotar una debilidad en las tecnologías subyacentes , por ejemplo , el uso de una imagen de la víctima para evitar el reconocimiento facial.