A autenticação é utilizada para testar se a pessoa que solicita o acesso é a mesma pessoa cadastrada, para realizar esta checagem é utilizado algum método de autenticação. O método de autenticação mais famoso foi criado por Fernando Corbató , no 1961 para impedir que outras pessoas bisbilhotassem os arquivos das outras.
Hoje temos varias métodos de autenticação disponíveis, as senhas, cartões, homens, leitor biometrico… entre outros. Podemos categorizar em três tipos de autenticação: “O que você sabe.” “O que você tem” “O que você é”.
Cada uma possui suas vantagens e desvantagem entenda aqui cada uma delas:
“O que você sabe”
– Autenticação baseada no conhecimento
Para se autenticar é necesário saber previamente alguma informação para ser validado, a senha é o melhor exemplo. Você precisa informar ela corretamente, do contrario não será autenticado, e terá o acesso barrado.
A vantagem deste método é que ele já é amplamente difundido e simples de ser utilizado. Já o grande problema é que outra pessoa pode saber ou até mesmo descobrir a sua senha, ao realizar diversas tentativas.
‘O que você tem”
– Autenticação baseada na propriedade
Nesta categoria você só é autenticado se você possuir algum dispositivo. Um bom exemplo deste tipo é o token, o dispositivo gera uma nova senha a cada período de tempo, desta maneira, é preciso ter o token para se autenticar. Caso outra pessoa obseve a senha enquanto você digita a senha para entrar no site bancário, em questão de minutos esta senha sera trocada, e a senha observada não servirá mais.
Esta categoria já se mostra mais segura que a anterior, pois é necessário ter a posse do cartão ou do token, e caso outra pessoa consiga estes dispositivos o proprietário notaria a falta, o usuário pode solicitar um novo cartão ou token.
Mas, mesmo esta categoria apresenta alguns riscos, no caso do Cartão de Senhas, os criminosos criam páginas falsas de bancos que pedem todas as senhas do cartão da vítima. No caso dos tokens, existe a possibilidade da empresa que cria os tokens ter suas chaves roubadas, e com isto permite que os criminosos se passem pela vítima. Como ocorreu em 2011 com a empresa RSA.
“O que você é”
– Autenticação baseada na característica
Nesta categoria a autenticação é mais rigorosa, apenas a princípio apenas a própria pessoa pode ser autenticada, isto porque é utilizados a biometria, um bom exemplo deste tipo é a leitura da impressão digital.
Há também outros tipos de biometria não tão populares, como escaneamento de veias, indentificação da iris, reconhecimento da voz, e outros.
É fácil notal que os métodos de autenticação que utilizam a biometria são mais seguros que os demais, mas mesmo assim não garante 100% de segurança, como já foi notíciado que pessoas utilizavam um molde de silicone da digital de outra pessoa para passar pelo leitor de impressão digital.
Pingback: Conheça as senhas que você não deve utilizar.()
Pingback: Conheça as senhas que você não deve utilizar | Dicas de Segurança na Internet()
Pingback: Na Porteira Cast NPC 61 - Segurança na Internet | Na Porteira Cast()