En la sfero de cibersekureco, la tradicia metodo de uzantaŭtentigo per pasvortoj pruvis esti vundebla al diversaj atakoj, kiel brutfortaj atakoj, vortaratakoj kaj pasvortreuzo. Por plibonigi sekurecon, alternativaj aŭtentikigmetodoj estis evoluigitaj, kiuj ofertas pliigitan protekton kontraŭ ĉi tiuj minacoj. Ĉi tiu respondo esploros kelkajn el ĉi tiuj alternativaj metodoj kaj diskutos kiel ili plibonigas sekurecon.
Unu alternativa konfirmmetodo estas biometrika konfirmo, kiu utiligas unikajn fizikajn aŭ kondutismajn karakterizaĵojn de individuo por kontroli ilian identecon. Biometriaj aŭtentikigmetodoj inkluzivas fingrospuran rekonon, irisan skanadon, vizaĝrekonon, voĉrekonon, kaj eĉ kondutisman biometrikon kiel tajpado de ŝablonoj aŭ paŝadanalizo. Tiuj metodoj plibonigas sekurecon disponigante tre individuigitajn kaj malfacile reprodukteblajn rimedojn de aŭtentikigado. Male al pasvortoj, kiuj povas esti facile forgesitaj, ŝtelitaj aŭ diveneblaj, biometrikaj trajtoj estas esence ligitaj al specifa individuo kaj malfacilas falsigi. Ĉi tio signife reduktas la riskon de neaŭtorizita aliro al komputilaj sistemoj kaj sentemaj informoj.
Alia alternativa aŭtentikigmetodo estas multfaktora konfirmo (MFA), ankaŭ konata kiel dufaktora konfirmo (2FA) aŭ tri-faktora konfirmo (3FA). MFA kombinas du aŭ pli da sendependaj aŭtentikigfaktoroj por kontroli la identecon de uzanto. Tiuj faktoroj tipe falas en tri kategoriojn: io la uzanto scias (ekz., pasvorton aŭ PIN), io la uzanto havas (ekz., fizika ĵetono aŭ poŝtelefono), kaj io la uzanto estas (ekz., biometrikaj karakterizaĵoj). Postulante plurajn faktorojn, MFA provizas plian tavolon de sekureco. Eĉ se unu faktoro estas endanĝerigita, atakanto ankoraŭ bezonus venki la alian faktoron(j)n por akiri neaŭtorizitan aliron. Ekzemple, ofta efektivigo de MFA estas la kombinaĵo de pasvorto (io kiun la uzanto scias) kaj unufoja paskodo generita per poŝtelefona programo (io kiun la uzanto havas).
Krome, hardvar-bazitaj aŭtentikigmetodoj ofertas plifortigitan sekurecon fidante je diligentaj fizikaj aparatoj por konfirmo. Unu tia metodo estas la uzo de inteligentaj kartoj aŭ sekurecaj ĵetonoj. Ĉi tiuj aparatoj stokas kriptografajn ŝlosilojn kaj postulas fizikan posedon por aŭtentigo. Kiam uzanto volas aŭtentikigi, ili enigas la saĝkarton en kartlegilon aŭ ligas la sekurecan ĵetonon al sia komputilo. La aparato tiam generas unikan ciferecan subskribon, kiu estas uzata por aŭtentikigi la uzanton. Aparataro-bazitaj aŭtentikigmetodoj disponigas kroman tavolon de sekureco certigante ke la aŭtentikigkreditaĵoj ne estas sole stokitaj sur la komputilo aŭ elsenditaj tra la reto, reduktante la riskon de kompromiso.
Alia emerĝanta aŭtentikigmetodo estas senpasvorta aŭtentigo, kiu celas tute forigi la uzon de pasvortoj. Senpasvortoj aŭtentikigmetodoj dependas de kriptografaj teknikoj, kiel ekzemple publikŝlosila kriptografio, por aŭtentikigi uzantojn. Unu tia metodo estas la uzo de publika-privata ŝlosilparoj. En ĉi tiu metodo, la uzanto posedas privatan ŝlosilon konservitan sekure sur sia aparato, dum la publika ŝlosilo estas registrita ĉe la aŭtentikiga servilo. Kiam la uzanto volas aŭtentikigi, ili subskribas defion provizitan de la servilo per sia privata ŝlosilo, kaj la servilo kontrolas la subskribon uzante la registritan publikan ŝlosilon. Ĉi tiu metodo forigas la bezonon de pasvortoj kaj iliaj rilataj vundeblecoj, kiel pasvortreuzo kaj pasvortrompado atakoj.
Alternativaj konfirmmetodoj al pasvortoj, kiel ekzemple biometrika konfirmo, plurfaktora konfirmo, hardvar-bazita konfirmo, kaj senpasvorta konfirmo, plifortigas sekurecon ekspluatante unikajn fizikajn aŭ kondutismajn karakterizaĵojn, kombinante multoblajn sendependajn faktorojn, utiligante diligentajn fizikajn aparatojn, kaj eliminante la dependecon de pasvortoj. Uzante ĉi tiujn metodojn, organizoj povas signife redukti la riskon de neaŭtorizita aliro al komputilsistemoj kaj protekti sentemajn informojn.
Aliaj lastatempaj demandoj kaj respondoj pri aŭtentokontrolo:
- Kio estas la eblaj riskoj asociitaj kun kompromititaj uzant-aparatoj en uzantaŭtentigo?
- Kiel la UTF-mekanismo helpas malhelpi atakojn de viro-en-la-mezo en uzantaŭtentigo?
- Kio estas la celo de la defio-responda protokolo en uzantaŭtentigo?
- Kio estas la limigoj de dufaktora aŭtentigo bazita en SMS?
- Kiel publika ŝlosila kriptografio plibonigas uzantan aŭtentikigon?
- Kiel pasvortoj povas esti endanĝerigitaj, kaj kiaj mezuroj povas esti prenitaj por plifortigi pasvort-bazitan aŭtentikigon?
- Kio estas la kompromiso inter sekureco kaj oportuno en uzantaŭtentigo?
- Kio estas iuj teknikaj defioj implikitaj en uzanta aŭtentigo?
- Kiel la aŭtentikiga protokolo uzante Yubikey kaj publika ŝlosila kriptografio kontrolas la aŭtentikecon de mesaĝoj?
- Kio estas la avantaĝoj de uzado de aparatoj de Universala 2-a Faktoro (U2F) por uzantaŭtentigo?
Vidu pliajn demandojn kaj respondojn en Aŭtentigo