Sistemas de identificação e autenticação são mecanismos de segurança usados para verificar a identidade de um usuário, dispositivo ou outra entidade tentando acessar um recurso ou sistema. Enquanto relacionados, são processos distintos:
Identificação: Este é o processo de reivindicar uma identidade. É a parte * quem *. O usuário ou entidade apresenta credenciais - algo que * afirma * para representar sua identidade. Isso pode ser:
* Nome de usuário: Um identificador exclusivo escolhido pelo usuário.
*
Endereço de email: Frequentemente usado como uma alternativa de nome de usuário.
*
ID do funcionário: Um identificador exclusivo atribuído por uma organização.
*
cartão inteligente: Um cartão físico que contém informações de identificação.
A identificação é um processo relativamente simples; Não verifica necessariamente a reivindicação. Qualquer um pode * afirmar * ser Bob, mas isso não significa que eles * são * Bob.
Autenticação: Este é o processo de verificar a identidade reivindicada. É a parte * prove *. Isso envolve confirmar que a entidade que reivindica uma identidade específica é na verdade quem ou o que eles afirmam ser. Os métodos de autenticação comuns incluem:
*
Senhas: Um segredo conhecido apenas pelo usuário (idealmente). Segurança fraca, se facilmente adivinhou ou comprometida.
*
pinos (números de identificação pessoal): Senhas numéricas, geralmente usadas com cartões inteligentes ou caixas eletrônicos.
*
Biometria: Características biológicas únicas, como impressões digitais, reconhecimento facial, digitalizações de íris ou reconhecimento de voz.
*
Autenticação multifatorial (MFA): Usando dois ou mais fatores de autenticação (algo que você conhece, algo que você tem, algo que você é). Por exemplo, uma senha mais um código único enviado ao seu telefone.
* Tokens
: Dispositivos físicos ou virtuais que geram senhas únicas.
*
Certificados: Certificados digitais que verificam a identidade de um usuário ou dispositivo.
*
Autenticação baseada no conhecimento: Respondendo a perguntas de segurança relacionadas a informações pessoais. (Geralmente considerado menos seguro).
O relacionamento: Identificação e autenticação funcionam juntas. Primeiro, o usuário * se identifica * (por exemplo, digitando um nome de usuário). Em seguida, o sistema * autentica * o usuário (por exemplo, verificando a senha fornecida em relação a um valor armazenado). Somente após a autenticação bem -sucedida é o acesso concedido.
Exemplo: Imagine acessar sua conta bancária online.
*
Identificação: Você entra no seu nome de usuário (por exemplo, "John.doe"). Esta é a sua identidade reivindicada.
*
Autenticação: Você então insere sua senha. O sistema verifica que a senha corresponde à senha associada ao nome de usuário "John.doe" em seu banco de dados. Se corresponder, a autenticação será bem -sucedida e você obtém acesso à sua conta.
Em suma, a identificação é o *O que *e a autenticação é a *prova *. Ambos são cruciais para controle de acesso seguro em qualquer sistema.