Vitajte na [www.pocitac.win] Pripojiť k domovskej stránke Obľúbené stránky
1. Niečo, čo vieš: To sa spolieha na informácie, ktoré by mal vedieť iba používateľ.
* Heslá: Najbežnejšia, ale tiež najmenej bezpečná v dôsledku náchylnosti na praskanie a phishing. Existujú rôzne vylepšenia, ako sú manažéri hesiel, multifaktorové autentifikácia (MFA), ktoré obsahujú heslá a algoritmy hashovania hesla (ako Bcrypt, Scrypt, Scrypt, Argon2), aby boli odolnejšie voči útokom Brute Force.
* PIN (osobné identifikačné čísla): Podobne ako heslá, ale zvyčajne kratšie a číselné. Často sa používajú s fyzickými zariadeniami, ako sú bankomaty alebo smartfóny.
* autentifikácia založené na vedomostiach (KBA): Otázky týkajúce sa osobných údajov (napr. Meno matky, meno prvého domáceho maznáčika). Zraniteľné voči porušovaniu údajov a sociálne inžinierstvo.
2. Niečo, čo máte: To sa spolieha na držanie fyzického objektu alebo zariadenia.
* Smart Cards: Fyzické karty so zabudovanými mikročipmi ukladanie kryptografických klávesov. Často sa používa pre aplikácie s vysokou bezpečnosťou.
* bezpečnostné tokeny: Fyzické zariadenia generujúce jednorazové heslá (OTP). Príklady zahŕňajú hardvérové bezpečnostné kľúče (ako Yubikeys) a generátory OTP (TOTP) založené na čase.
* Mobilné zariadenia: Smartfóny a tablety môžu pôsobiť ako autentifikátory pomocou rôznych metód, ako je biometrická autentifikácia alebo prijímanie OTP prostredníctvom aplikácií SMS alebo Authenticator.
3. Niečo, čo si: To sa spolieha na biometrické charakteristiky jedinečné pre jednotlivca.
* odtlačky prstov: Široko používané v smartfónoch a iných zariadeniach.
* rozpoznávanie tváre: Stále častejšie, používané v smartfónoch, systémoch riadenia prístupu a dokonca aj v hraničnej kontrole.
* Iris Scanning: Vysoko presné, ale drahšie a menej používané ako odtlačky prstov alebo rozpoznávanie tváre.
* rozpoznávanie hlasu: Môže byť použitý na autentifikáciu, ale je náchylný na spoofing.
4. Niekde si: To sa spolieha na umiestnenie používateľa.
* IP adresa: Môže poskytnúť všeobecné miesto, ale ľahko spoofed. Použité v spojení s inými metódami.
* GPS: Presnejšie informácie o polohe, ale môžu byť nespoľahlivé a vypúšťa napájanie batérie.
* geoloka: Kombinácia rôznych zdrojov údajov na určenie polohy.
5. Niečo, čo robíš: To sa spolieha na správanie používateľa.
* Dynamics Dynamics: Analýza vzorov typu.
* Myšové pohyby: Sledovanie správania myši.
* behaviorálna biometria: Kombinácia rôznych behaviorálnych vlastností.
Podkladové technológie:
Bez ohľadu na použitý autentifikačný faktor je rozhodujúce niekoľko základných technológií:
* kryptografia: Používa sa na zabezpečenie komunikácie, chránite heslá (hashing) a generovanie a overenie digitálnych podpisov.
* Infraštruktúra verejného kľúča (PKI): Spravuje digitálne certifikáty, ktoré sa používajú na overenie identity a zabezpečovanie komunikácie.
* Protokol: Na štandardizáciu autentifikačných procesov v rôznych systémoch sa používajú rôzne protokoly ako OAuth 2.0, OpenID Connect, SAML a Kerberos.
* Databázy: Uložte poverenia používateľov a údaje o autentifikácii.
Použitá špecifická technológia do značnej miery závisí od bezpečnostných požiadaviek, požadovaných skúseností používateľa a dostupných zdrojov. Moderné systémy často využívajú multifaktorovú autentifikáciu (MFA) kombináciu viacerých faktorov pre silnejšiu bezpečnosť.