Muitas tecnologias são usadas para autenticação do usuário, geralmente em combinação. Eles podem ser amplamente categorizados da seguinte forma:
1. Algo que você sabe: Isso depende de informações apenas o usuário deve saber.
*
Senhas: O mais comum, mas também o menos seguro devido à suscetibilidade a rachaduras e phishing. Existem várias melhorias, como gerentes de senha, autenticação multifatorial (MFA) que incorporam senhas e algoritmos de hash de senha (como BCRYPT, SCRYPT, ARGON2) para torná-los mais resistentes a ataques de força bruta.
*
pinos (números de identificação pessoal): Semelhante às senhas, mas normalmente mais curto e numérico. Frequentemente usado com dispositivos físicos, como caixas eletrônicos ou smartphones.
*
Autenticação baseada no conhecimento (KBA): Perguntas sobre informações pessoais (por exemplo, nome de solteira da mãe, nome do primeiro animal de estimação). Vulnerável a violações de dados e engenharia social.
2. Algo que você tem: Isso se baseia na posse de um objeto ou dispositivo físico.
*
cartões inteligentes: Cartões físicos com microchips incorporados que armazenam chaves criptográficas. Frequentemente usado para aplicações de alta segurança.
*
Tokens de segurança: Dispositivos físicos gerando senhas únicas (OTPs). Os exemplos incluem chaves de segurança de hardware (como Yubikeys) e geradores OTP (TOTP) baseados no tempo.
*
dispositivos móveis: Smartphones e tablets podem atuar como autenticadores usando vários métodos, como autenticação biométrica ou recebimento de OTPs via SMS ou aplicativos autenticadores.
3. Algo que você é: Isso se baseia em características biométricas exclusivas do indivíduo.
*
impressões digitais: Amplamente utilizado em smartphones e outros dispositivos.
*
Reconhecimento facial: Cada vez mais comum, usada em smartphones, sistemas de controle de acesso e até controle de fronteira.
*
Iris Scanning: Altamente preciso, mas mais caro e menos comumente usado do que impressões digitais ou reconhecimento facial.
*
Reconhecimento de voz: Pode ser usado para autenticação, mas suscetível à falsificação.
4. Em algum lugar você está: Isso depende da localização do usuário.
*
Endereço IP: Pode fornecer um local geral, mas facilmente falsificado. Usado em conjunto com outros métodos.
*
GPS: Informações mais precisas sobre localização, mas podem não ser confiáveis e drenar a energia da bateria.
* Geolocation: Combinando várias fontes de dados para determinar a localização.
5. Algo que você faz: Isso depende do comportamento do usuário.
*
Dinâmica de pressionamento de tecla: Analisando padrões de digitação.
*
Movimentos do mouse: Rastreando o comportamento do mouse.
*
Biometria comportamental: Combinando várias características comportamentais.
Tecnologias subjacentes: Independentemente do fator de autenticação usado, várias tecnologias subjacentes são cruciais:
*
criptografia: Usado para proteger a comunicação, proteger senhas (hash) e gerar e verificar assinaturas digitais.
*
Infraestrutura de chave pública (PKI): Gerencia os certificados digitais, usados para verificar identidades e proteger as comunicações.
* Protocolo
: Vários protocolos como OAuth 2.0, OpenID Connect, SAML e Kerberos são usados para padronizar os processos de autenticação em diferentes sistemas.
* bancos de dados
: Armazene credenciais de usuário e dados de autenticação.
A tecnologia específica usada depende muito dos requisitos de segurança, da experiência do usuário desejada e dos recursos disponíveis. Os sistemas modernos geralmente utilizam a autenticação de vários fatores (MFA), combinando vários fatores para uma segurança mais forte.