O sistema operacional executa um processo de várias etapas para confirmar suas informações de logon, geralmente envolvendo essas ações-chave:
1.
Coleção de entrada: O sistema operacional reúne primeiro as credenciais que você fornece (normalmente um nome de usuário e senha, ou um PIN, dados biométricos etc.).
2.
Verificação de credencial: Esta é a etapa principal. O sistema operacional pega as credenciais fornecidas e executa uma ou mais das verificações a seguir:
*
Nome de usuário Verificação: O nome de usuário fornecido é verificado em relação a um banco de dados de contas de usuário válidas. Se o nome de usuário não existir, a autenticação falhará.
*
Comparação de hash de senha (ou similar): Este é o método mais comum. O SO * não * armazena senhas em texto simples. Em vez disso, ele armazena um hash unidirecional (uma transformação matemática) da senha. Quando você efetua login, o sistema operacional pega a senha inserida, executa o mesmo algoritmo de hash e compara o hash resultante com o hash armazenado. Se eles corresponderem, as senhas correspondem. Diferentes algoritmos (como BCRYPT, Argon2, PBKDF2) são usados para torná -lo computacionalmente caro para quebrar senhas, mesmo que o banco de dados hash esteja comprometido.
*
Outros métodos de autenticação: Para métodos como cartões inteligentes, autenticação biométrica ou autenticação de vários fatores (MFA), o sistema operacional interagirá com o hardware ou software de autenticação específico para verificar as credenciais. Isso pode envolver assinaturas digitais, chaves criptográficas, etc.
3.
Verificação do status da conta: Mesmo que as credenciais estejam corretas, o sistema operacional verifica se a conta está ativada e não foi bloqueada ou desativada (devido a muitas tentativas de login com falha, por exemplo).
4.
Criação da sessão: Se todas as verificações passarem, o sistema operacional cria uma nova sessão para o usuário. Isso envolve a configuração do contexto de segurança, atribuindo permissões, carregando perfis de usuário e iniciando o ambiente da área de trabalho do usuário.
5.
Notificação (sucesso ou falha): Por fim, o sistema operacional fornece feedback ao usuário, concedendo acesso ao sistema ou exibindo uma mensagem de erro se a autenticação falhar.
Os detalhes exatos desse processo variam dependendo do sistema operacional (Windows, MacOS, Linux, etc.), os métodos de autenticação utilizados e as políticas de segurança em vigor. No entanto, os passos fundamentais permanecem amplamente os mesmos.