O objetivo da autenticação do computador é para identificar o usuário e para verificar se ele tem acesso a um sistema de computador . Métodos de autenticação do computador ter sido difundida a partir do computador pessoal foi desenvolvido na década de 1970 . Muitos métodos físicos métodos de autenticação do modelo que têm sido utilizados por séculos , como carteiras de identidade, autenticação visuais e senhas. Violações em métodos de autenticação de computador ou em controles de acesso físico compreendem alguns dos ataques mais devastadores contra os sistemas de tecnologia da informação . Senhas
senhas são a forma mais comum de autenticação baseado em computador. Os usuários são solicitados para um identificador de usuário, endereço de email ou nome de usuário e uma senha que são objeto autenticado contra um banco de dados ou ACL ( lista de controle de acesso). Uma vez que o usuário é identificado , ela é dado o acesso a determinadas áreas de um sistema, como armazenado em um manifesto de autorização. Websites , redes celulares, máquinas de usuário único e tecnologias de e-mail freqüentemente usam nomes de usuário e senhas para autenticar usuários. As senhas são vulneráveis à adivinhação , de força bruta ( tentar todas as combinações de senha possíveis ) e ataques de roubo .
PKI e Smart Cards
PKI (Public Key Infrastructure ) fornece uma método de criptografia segura de autenticação de usuários de computador. Os usuários são dadas duas chaves criptográficas : uma chave pública e uma chave privada , que são utilizados no processo de autenticação . Quando um usuário tenta autenticar a um sistema, ele apresenta sua chave pública, que é validado pelo servidor, em seguida, um desafio criptografado é apresentado pelo servidor, que somente o usuário pode descriptografar com a chave privada . Desde a chave privada do usuário não é compartilhada com mais ninguém , o computador é matematicamente certo da identidade do usuário. Os cartões inteligentes são o método mais comum de armazenar chaves secretas para autenticação .
Autenticação Baseada no Conhecimento
Bancos e outras instituições financeiras costumam usar KBA ( Knowledge Based Authentication ) para verificar um usuário com base em algo que ele sabe. Perguntas /respostas secretas , números de pinos , e as palavras de desafio são formas comuns de KBA , exigindo que o usuário forneça uma resposta facilmente lembrar - capaz , mas única para a pergunta desafio . Impostors com conhecimento íntimo da vítima geralmente pode bater KBA , como respostas a perguntas de segurança são geralmente fáceis de adivinhar.
Biometria
Biometria são ferramentas de autenticação para verificar um usuário do identidade com algum aspecto físico. Scanners de impressões digitais , reconhecimento facial , reconhecimento de impressão de voz , retina e escaneamento de íris são todas as formas generalizadas de autenticação biométrica . A autenticação biométrica é utilizada pelos militares dos EUA durante o alistamento para verificar a identidade dos novos recrutas e para verificar suas impressões digitais contra um banco de dados de criminosos. Os usuários podem , ocasionalmente, contornar ou falsificar autenticação biométrica através da exploração de uma fraqueza nas tecnologias subjacentes , por exemplo, usando uma imagem da vítima para ignorar o reconhecimento facial.