Målet datorautentisering är att identifiera användaren och för att kontrollera att han har tillgång till ett datorsystem . Computer autentiseringsmetoder har varit utbredd sedan den personliga datorn utvecklades under 1970-talet . Många autentiseringsmetoder modell fysikaliska metoder som har använts i århundraden , såsom identitetskort , visuell verifiering och lösenord . Brott i metoder datorautentisering eller i fysisk kontroll av tillträdet omfattar några av de mest förödande angrepp mot IT-system . Lösenord
Lösenord är den vanligaste formen av dator - baserad autentisering . Användare uppmanas ange användarnamn identifierare , e-postadress eller användarnamn och ett lösenord föremål som verifieras mot en databas eller ACL ( Access Control List ) . När användaren är identifierad , är hon får tillgång till vissa delar av ett system , som förvaras i ett tillstånd manifest . Hemsidor , trådlösa nätverk , singel - användarnas datorer och e- teknologier använder ofta användarnamn och lösenord för att autentisera användare . Lösenord är känsliga för att gissa , ger brute - force ( försöker alla möjliga lösenord kombination ) och attacker stöld . Addera PKI och smarta kort
PKI ( Public Key Infrastructure ) en kryptografiskt säker metod för att autentisera datoranvändare. Användarna ges två kryptografiska nycklar , en publik nyckel och en privat nyckel , som används i autentiseringen . När en användare försöker autentisera till ett system , presenterar han sin offentliga nyckel , som är validerat av servern , och sedan en krypterad utmaning presenteras av servern , som endast användaren kan dekryptera med den privata nyckeln . Eftersom användarens privata nyckel inte delas med någon annan , är datorn matematiskt vissa av användarens identitet . Smarta kort är den vanligaste metoden för att lagra hemliga nycklar för autentisering .
Kunskap - baserad autentisering
Banker och andra finansiella institutioner ofta använda KBA ( kunskapsbaserad Authentication ) för att kontrollera en användare baserat på något som han vet . Hemliga frågor /svar , PIN-koder och ord utmaning är vanliga former av KBA , att användaren måste tillhandahålla en lätt ihåg - stånd men unika svar på utmaningen frågan . Bedragare med intim kunskap om offret kan oftast slå KBA , som svar på säkerhetsfrågor är oftast lätt att gissa .
Biometri
Biometrics är autentisering verktyg för att kontrollera en användares identitet med hjälp av några fysiska aspekten . Fingeravtryck skannrar , ansiktsigenkänning , röstavtryck erkännande , näthinnan och iris scans är alla utbredda former av biometrisk autentisering . Biometrisk autentisering används av den amerikanska militären under mönstringen för att verifiera identiteten för nyanställda och för att kontrollera deras fingeravtryck mot en databas över brottslingar . Användare kan ibland kringgå eller parodi biometrisk autentisering genom att utnyttja en svaghet i den underliggande tekniken , till exempel med hjälp av en bild på offret för att kringgå ansiktsigenkänning . Addera