Autentificare

De la Wikipedia, enciclopedia liberă.
Salt la navigare Salt la căutare
Notă despre dezambiguizare.svg Dezambiguizare - Dacă căutați semnificația în contextul legii, consultați Autentificarea (legea) .

Autentificarea este actul de a confirma adevărul unui atribut al unei singure bucăți de date sau al informațiilor despre care se pretinde că sunt adevărate de către o entitate. Spre deosebire de identificare, care se referă la actul de confirmare a identității unei persoane sau ceva, autentificarea este procesul de confirmare efectivă a identității. De exemplu, prin confirmarea identității unei persoane prin validarea documentelor sale de identitate, verificarea autenticității unui site web cu un certificat digital , determinarea vârstei unui artefact prin datarea cu carbon sau asigurarea faptului că un produs este cel indicat pe eticheta ambalajului. Cu alte cuvinte, autentificarea implică adesea verificarea validității a cel puțin unei forme de identificare.

În tehnologia informației, procesul prin care un sistem informatic , computer , software sau utilizator verifică identitatea corectă sau cel puțin presupusă a unui alt computer, software sau utilizator care dorește să comunice printr-o conexiune , autorizându-l să utilizeze serviciile relative asociate . [1] Este sistemul care verifică de fapt că o persoană este cine pretinde că este. Autentificarea este diferită de identificare (determinarea dacă o persoană este sau nu cunoscută de sistem) și autorizare (acordarea unui utilizator de dreptul de a accesa resurse de sistem specifice, pe baza identității sale). [2]

Descriere

Dușmanii

Aceștia sunt cei care efectuează atacuri cibernetice pentru a obține informații (cum ar fi acreditările) sau altele în scopuri de profit împotriva victimelor. Atacurile cibernetice sunt toate acțiunile care afectează confidențialitatea , disponibilitatea și integritatea computerului sau a datelor pe care le conține.

Escroci de pe rețelele sociale

Ei sunt cei care încearcă să obțină acreditările utilizatorilor pe social media prin tehnicile înșelăciunii. Cele mai utilizate tehnici sunt:

  • spam pe conturi cu legături rău intenționate către conținut,
  • promoții,
  • aplicații.

Adesea în rețelele sociale vedeți „reclame” precum: „Uite cât de distractiv este această aplicație gratuită”. Acesta este de obicei folosit pentru a efectua acest tip de atac. Poate că există și aplicația, dar apoi îți cere să îți introduci numele de utilizator și parola pentru a putea continua sau a le arăta tuturor prietenilor tăi „sociali” scorul. În acest caz, informațiile introduse în formulare sunt preluate și apoi utilizate pentru a vă conecta pe rețelele de socializare cu acreditările furate.

Phishers

Pictogramă lupă mgx2.svg Același subiect în detaliu: Phishing .

Phishingul este un tip de escrocherie efectuată pe internet prin care un atacator încearcă să înșele victima convingându-i să furnizeze informații personale, date financiare sau coduri de acces. Procesul standard de atac de phishing constă din următorii pași:

  1. atacatorul (phisher) trimite un mesaj de e-mail către un utilizator care simulează, în grafică și conținut, cel al unei instituții cunoscute destinatarului (de exemplu banca sa, furnizorul său de web, un site de licitații online la care este înscris).
  2. e-mailul conține aproape întotdeauna notificări despre anumite situații sau probleme referitoare la contul curent sau la cont (de exemplu, un debit imens, expirarea contului etc.) sau o ofertă de bani.
  3. e-mailul invită destinatarul să urmeze un link, prezent în mesaj, pentru a evita taxarea și / sau pentru a-și regulariza poziția cu entitatea sau compania a cărei grafică și aspect sunt simulate de mesaj (Fake login).
  4. link-ul furnizat, însă, nu duce de fapt la site-ul oficial, ci la o copie rău intenționată, aparent similară cu site-ul oficial, situat pe un server controlat de phisher, în scopul solicitării și obținerii unor date personale specifice de la destinatar; aceste informații sunt stocate de serverul administrat de phisher și, prin urmare, ajunge în mâinile atacatorului.
  5. phisher-ul folosește aceste date pentru a cumpăra bunuri, pentru a transfera bani sau chiar ca „pod” pentru atacuri ulterioare.

Exemplu: „Contul dvs. a fost suspendat din motive de securitate, faceți clic aici pentru a-l reactiva”.

Cea mai bună modalitate de apărare împotriva acestor atacuri este conștientizarea. Aveți grijă ca site-urile pe care le vizitați să fie autentice (uitați-vă la blocarea verde înaintea adresei URL ).

În cazul e-mailurilor cu solicitare de date cu caracter personal, numere de cont, parole sau carduri de credit, este o bună practică, înainte de anulare, să transmiteți o copie autorităților competente și să anunțați banca sau alte părți interesate, astfel încât acestea să poată face aranjamente suplimentare împotriva site-ului fals și informați utilizatorii acestuia.

Limite tehnologice

Nu există computere , software sau utilizatori care să poată confirma, cu certitudine deplină, identitatea altor computere, software și utilizatori.

Prin urmare, întrucât soluția „total sigură” este de neatins, se poate încerca doar să supunem autentificarea la diferite teste, cum ar fi întrebări la care trebuie să se răspundă corect. Este cu siguranță extrem de important ca identitatea virtuală să fie asociată în mod unic cu cea „fizică” și, prin urmare, este posibil să se verifice dacă persoana care folosește serviciul este cu adevărat cine pretinde că este, pentru cele mai critice servicii, precum cele care implică tranzacții financiare sau comunicare.de date cu caracter personal.

Identificarea utilizatorului

În timpul unei conexiuni / comunicări pe Internet sau acces la unele servicii puse la dispoziție de către web, este important ca utilizatorul să își definească identitatea în mod unic, să fie recunoscut și, prin urmare, să obțină acces la serviciile sale. În același mod, este, de asemenea, esențial să cunoașteți identitatea oricui se află de cealaltă parte a „liniei” de comunicare și să fiți siguri că interlocutorul cu care faceți schimb de informații este cu adevărat cine spune că este și nu un impostor.

Autentificare

Conectare Linux

Problema autorizării este adesea identificată cu cea a autentificării: protocoalele standard de securitate , de exemplu, se bazează pe această presupunere. Cu toate acestea, există cazuri în care aceste două probleme sunt rezolvate cu strategii diferite.

Un exemplu de zi cu zi este procedura obișnuită de autentificare pe care o cunoaștem sub numele de autentificare , prezentă de exemplu în forumuri , acces la servicii bancare la domiciliu și servicii de comerț electronic , rețele Wi-Fi , telefoane mobile etc. Un sistem de procesare, conceput pentru a fi utilizat numai de către utilizatorii autorizați , trebuie să poată detecta și exclude părțile neautorizate . Prin urmare, accesul la acesta este garantat numai după procedura de autentificare reușită, de obicei printr-un nume de utilizator și / sau o parolă personală.

Cheie hardware

Un container de autentificare / parolă este cheia hardware .

Acesta este un dispozitiv care conține o memorie internă unde este posibilă stocarea parolelor, codurilor, semnăturilor digitale. Securitatea containerului se bazează pe încrederea proprietarului, deoarece este logic că, dacă acesta din urmă lasă cheia nesupravegheată, securitatea poate fi compromisă. Un exemplu de cheie hardware sunt cardurile inteligente . Câteva exemple comune de procese de autentificare implicate într-un control de acces sunt următoarele:

Există un alt tip de cheie care permite autentificarea hardware pe site-urile activate, pe sistemele server și pe produsele software personalizate. Se bazează pe un sistem de schimb de chei cu un server care identifică cheia și oferă o parolă diferită la fiecare acces, făcând utilizatorul identificabil unic. În caz de pierdere, este posibil să solicitați dezactivarea pe serverul în sine, astfel încât să evitați că acesta poate fi utilizat de către alții. Acest sistem este adesea preferat parolei clasice de douăzeci de caractere, deoarece utilizatorul tinde să nu-și amintească și o scrie în foi mici, făcând inutilă securitatea creată de parola în sine (probleme de securitate de bază nu dictate de tehnologie, ci de factorul uman) . Este adesea folosit cu OpenSSH, Phpmyadmin, Wordpress și alte programe software. [3]

Alte metode de autentificare

Astăzi sunt utilizate noi metode de autentificare care înlocuiesc parolele clasice care pot fi slabe ca securitate. Autentificarea online tradițională se bazează pe ceva ce știți, care este o parolă. Cu toate acestea, aceasta nu este o metodă infailibilă, de fapt: o parolă este o informație secretă care trebuie partajată cu cei care verifică identitatea. Foarte frecvent, nu aveți nicio modalitate de a vă asigura că parola dvs. este stocată în siguranță și poate fi o pradă ușoară pentru oricine o urmărește cum intră sau utilizează software cum ar fi un keylogger. [4]

Metodele prin care o ființă umană se poate autentifica sunt împărțite în trei clase, bazate pe: [5]

  • ceva ce știți (de exemplu, parolă, expresie cheie sau număr de identificare personală ( PIN )) se poate referi la parola sau autentificarea bazată pe tipare, de exemplu, propusă în sistemele de operare sau autentificarea bazată pe codul PIN, cum la bancomate.
Vizualizarea unei proceduri de autentificare bazată pe protocol SSH de către un utilizator pe un sistem FreeBSD
  • ceva ce am (de exemplu, carte de identitate) este foarte des un simbol instalat pe un dispozitiv mobil pe care îl dețineți. Există două tipuri principale de jetoane mobile:
    1. Jetoane utilizate online (bazate pe provocare / răspuns)
    2. Jetoane care sunt folosite offline (bazate pe timp, secvență sau OTP).
  • ceva ce sunt (de exemplu, amprentă digitală , amprentă vocală , model retinian, secvență ADN , scriere de mână sau alt identificator biometric) (a se vedea sistemul de recunoaștere biometrică ).

Alegerea diferitelor metode de autentificare este condiționată de diverși factori, inclusiv utilizarea, importanța informațiilor care trebuie protejate și costul sistemului. Deseori există și o autentificare reciprocă în care fiecare parte în cauză trebuie să se autentifice față de cealaltă.

În plus, o combinație de metode este adesea utilizată în locul metodei unice, adică o carte de identificare și un cod PIN care îi sporesc securitatea. Aceasta se numește autentificare puternică sau autentificare cu doi factori .

Jetoane offline

Exemplu de jeton

Jetoanele funcționează în afara benzii , în sensul că nu au o legătură directă cu solicitantul de autentificare, de obicei printr-o cheie secretă partajată.

  • Jetoanele bazate pe timp sunt alimentate cu baterie și sunt marcate cu numărul actual de secunde care au trecut de la 1 ianuarie 1969 și arată o parte din rezultat, de obicei un număr din șase cifre, pe afișaj. Hashing folosește un secret partajat între entitatea de autentificare și simbolul. Aceasta permite primului să calculeze valoarea de pe afișaj și să fie sigur că corespunde cu cea introdusă.
  • Jetonul bazat pe secvențe se bazează pe conceptul unei liste predeterminate de numere, cum ar fi un tampon unic . Chiar dacă comunicațiile ar fi spionate, nu ar fi posibil să știm următorul număr valid din secvență. Băieții răi s-ar putea să spioneze doar numărul actual, dar acest lucru nu le va permite să continue să vă facă rău în viitor.
  • Tampoanele la cerere și la timp nu pot fi încălcate dacă sunt utilizate corect și aplicația lor avansată necesită un cod de autentificare care să fie trimis utilizatorului fie printr-un SMS, fie printr-un apel telefonic automat. Ca și în cazul altor jetoane offline, acestea pot fi spionate, dar au o barieră scăzută la intrare. [4]

Sisteme biometrice

Sistemul de recunoaștere biometrică este un instrument de autentificare (aplicat oamenilor) care se bazează pe caracteristicile fizice unice ale omului. Cele mai utilizate metode sunt: ​​amprenta, amprenta vocală, venele mâinilor și retina ochiului.

În aceste cazuri, problemele nu lipsesc, de fapt, caracteristicile fizice sunt instabile și variabile (rană pe mână, voce distorsionată din cauza răcelilor, pupilelor dilatate etc.). Dacă configurați un scaner de amprentă la rezoluția sa maximă, autentificarea poate eșua dacă mâinile dvs. sunt reci sau vezicule. Recunoașterea irisului și imprimarea feței s-au dovedit prea ușor de falsificat. Sunt interesante cu care să se „joace” (unele dispozitive Android permit deblocarea feței), dar sunt prea nesigure pentru a se baza pentru a sprijini autentificarea. Amprentele rămân chiar dacă și ele au fost falsificate. [4] La conferința „Chaos Computer Club” s-a arătat că este ușor să copiați amprentele folosind chiar și câteva fotografii (amprentele ministrului german al apărării au fost copiate) [6] . De asemenea, spre deosebire de o parolă, dacă scanarea retinei sau scanarea amprentelor digitale au fost furate, cu siguranță nu pot fi schimbate. Probabilitatea de a vă fura parola sau jetonul pe lângă probabilitatea ca cineva să fure o amprentă digitală adecvată este infinit de mică. Ca în majoritatea cazurilor, depinde de securitatea aplicației.

Captcha

Exemplu Captcha

CAPTCHA este utilizat în informatică și este un test format din una sau mai multe întrebări și răspunsuri pentru a autentifica faptul că utilizatorul este un om (și nu un computer sau un bot). Un test CAPTCHA utilizat în mod obișnuit este alcătuit dintr-o secvență distorsionată și / sau neclară și necesită utilizatorului să scrie ce litere sau cifre îl compun.

Metode criptografice

În contextul TIC , au fost dezvoltate metode criptografice simetrice și asimetrice (a se vedea semnătura MAC și digitală ), utilizate pentru autentificarea documentelor digitale schimbate și care, în prezent, nu sunt înșelătoare dacă (și numai dacă) cheia originală utilizată nu are fost compromis. Aceste metode excelente sunt, cel puțin deocamdată, considerate inatacabile, dar nu există nicio certitudine că vor rămâne „în siguranță” pentru totdeauna. Dezvoltările matematice viitoare neașteptate ar putea de fapt face ca întreaga generație modernă de algoritmi de criptare să fie vulnerabilă, punând sub semnul întrebării tot ceea ce a fost autentificat în trecut. În special, un contract semnat digital nu ar mai avea nicio valoare dacă sistemul criptografic de bază ar fi „defect”.

Al 17 - lea secol cifru

Criptografia cu chei asimetrice se bazează pe utilizarea a două chei, una privată și cealaltă publică . Utilizatorul, după obținerea autorizației de la Autoritatea de înregistrare ( RA ) [7] care verifică și înregistrează identitatea solicitantului [8] , creează cele două chei și le livrează pe cea publică autorității de certificare (sau Autorității de certificare CA, un entitate care declară că cheia publică este de fapt asociată cu acel utilizator) care generează certificatul, îl salvează în directorul certificatului și îl trimite el însuși utilizatorului. Acesta din urmă are acum capacitatea de a utiliza tastele și pentru autentificare.

Exemplu: considerați doi utilizatori, Alice și Bob, Alice ia mesajul în text clar și (după ce l-a autentificat cu cheia privată) îl trimite lui Bob. Acesta din urmă realizează acum faza de autentificare folosind cheia publică (a lui Alice). Deci, Bob sau serverul trebuie doar să aibă cheia publică pentru a autentifica Alice care are cheia privată. Autentificarea poate fi, de asemenea, criptată utilizând întotdeauna criptarea cheii asimetrice: inițial, mesajul este în text clar. Alice îi trimite lui Bob mesajul autentificat cu cheia privată și apoi criptat folosind cheia publică a lui Bob. Bob primește mesajul și îl decriptează folosind cheia privată (a sa) și verifică autentificarea mesajului în text simplu prin cheia publică (a lui Alice).

Protocol 802.1x

Accesul la sisteme de calculatoare sau rețele corporative protejate ( Intranet ) de către utilizatori are loc de obicei cu protocoale client-server precum protocoale AAA (de ex. RADIUS , DIAMETER , Kerberos ) într-o comunicare între client și serverul de autentificare utilizând una dintre metodele / tehnicile de autentificare descris mai sus.

Pentru a proteja accesul la rețeaua Ethernet, este utilizat protocolul IEEE 802.1x , care este conceput pentru a permite controlul accesului la rețea la nivelul portului și a devenit cadrul de autentificare pentru rețelele LAN fără fir. Este aplicat la nivelul 2 al rețelei, de fapt este implementat în switch-uri. Răspândirea sa rapidă a depins în mare măsură de disponibilitatea unor standarde bine stabilite, în principal EAP (Extensible Authentication Protocol). Securitatea bazată pe port permite dispozitivelor de rețea să se conecteze la rețea numai după faza de autentificare . Acestea sunt implementate atât în ​​rețelele wireless, cât și în cele cu fir (cu fir).

NAC

Controlul accesului la rețea este o tehnică de securitate care controlează accesul la rețea și aplică politicile de securitate ale punctelor finale . NAC monitorizează aranjamentul de acces la rețea al punctelor finale, evaluează starea conformității acestora și oferă capacități de remediere automată. Aceste dispozitive, asemănătoare protocolului 802.1x, necesită, înainte de a permite accesul la rețea, să se autentifice și să efectueze, în plus, verificări ale dispozitivelor în sine pentru a atenua posibilitatea atacurilor, chiar și în zilele zero (de exemplu, verificați prezența antivirusului, a patch-urilor, a software-ului etc.). [9]

Rețea privată virtuală (VPN)

Schema unui VPN

VPN este o combinație de hardware și software care este utilizată pentru a conecta subiecți care utilizează infrastructuri de transport publice și partajate (deci neacredibile), cum ar fi internetul, în comunicații sigure. Mai întâi trebuie să autentificați datele pe care doriți să le transmiteți la firewall - ul dintre cei doi subiecți. Aceasta creează o formă de serviciu de autentificare internă, făcând rețeaua privată virtuală mai sigură.

Un exemplu de implementare VPN este OpenVPN , un software open source care permite gazdelor să se autentifice între ele prin intermediul unor chei private partajate, certificate digitale sau acreditări de utilizator / parolă. O altă metodă este utilizarea protocoalelor de tunelare precum IPsec , create pentru a obține conexiuni securizate prin rețele IP . Securitatea este asigurată prin autentificare, criptare și integritatea datelor pachetelor IP.

VPN este, de asemenea, utilizat cu Cloud numit Virtual Private Cloud. În acest caz, unele sau toate serviciile, de obicei ale unei companii (de exemplu, Amazon, Google App Engine etc.), sunt situate într-un furnizor de cloud în care este creat un spațiu în care infrastructura virtuală administrată de furnizor este găzduită și este accesibil la nivel global. Accesul la datele dvs. se face folosind VPN-uri dedicate fiecărui client, comunicări criptate și autentificare cu acreditări.

Cookie-uri

Exemplu de cookie

Cookie-urile sunt jetoane care sunt utilizate în comunicarea web ( cookie HTTP ) între client și server pentru a menține sesiunea activată, deoarece HTTP este un protocol fără stat . Atunci când un utilizator accesează un site pentru prima dată, acesta din urmă înțelege că este un utilizator nou deoarece cookie-ul nu este prezent în pachetul de solicitare primit. Apoi serverul generează unul într-un mod unic și imprevizibil (care nu poate fi prezis) și îl salvează în baza de date și îl introduce în pachetul de răspuns în setul de cookie-uri . Browserul care a primit acest pachet verifică prezența cookie-ului și îl salvează în fișierul cookie pe care îl gestionează. De acum înainte, în toate pachetele de solicitare și răspuns, acest cookie va fi utilizat pentru autentificarea sesiunii și serverul poate autentifica astfel browserul și, prin urmare, poate înțelege cine este, dacă a fost deja pe acest site, ce a făcut, etc. Există diferite tipuri de cookie-uri:

  • Cookie de autentificare
  • Urmărirea cookie-urilor

Primul tip este utilizat pentru autentificarea accesului la o pagină sau o aplicație web fără a reintroduce acreditările de fiecare dată când doriți să accesați. Durata cookie-ului este adesea foarte limitată (expirare scurtă), deci aveți opțiunea de a utiliza serviciul „amintește-mă” care generează un cookie de autentificare cu o expirare mai lungă. Acest tip de cookie este, de asemenea, utilizat în comerțul electronic pentru a evita introducerea acreditărilor utilizate pentru achizițiile online (evitați să introduceți numele de utilizator, parola, numărul cardului de credit etc.).

Cookie-urile de urmărire sunt cele utilizate pentru a urmări site-urile vizitate de utilizator. Este, de asemenea, utilizat în comerțul electronic, de obicei pentru a aminti ce produse dorește să cumpere utilizatorul (creând astfel coșul). Combinat cu cookie-urile de autentificare devine posibil să faceți mai multe achiziții în același timp cu un singur clic (acreditările nu sunt introduse deoarece este utilizat cookie-ul de autentificare).

Atenție, cookie-urile de autentificare pot fi furate de cei care adulmecă fluxul de pachete dacă conexiunea nu este HTTP, ci pur și simplu HTTP sau furată prin atacuri XSS ( Cross-site scripting ). Procedând astfel, atacatorul își poate falsifica identitatea folosind aceste cookie-uri și păcălind serverul cu o identificare falsă (va avea acces la sesiunea victimei).

Controlul accesului

O utilizare normală a „autentificării și autorizării” este controlul accesului. un sistem informatic care ar trebui utilizat numai de către persoane autorizate pentru a detecta și exclude pe cei care nu sunt autorizați. Prin urmare, accesul la acesta este de obicei controlat prin insistarea asupra unei proceduri de autentificare pentru a stabili identitatea utilizatorului cu un anumit grad de încredere, acordarea de privilegii stabilite pentru acea identitate. O astfel de procedură implică utilizarea stratului 8, care permite administratorilor IT să identifice utilizatorii, să monitorizeze activitatea de internet a utilizatorilor rețelei, să stabilească politici bazate pe utilizatori și să genereze rapoarte după numele de utilizator. Exemple comune de control al accesului care implică autentificare includ:

  • Utilizați CAPTCHA ca mijloc de verificare dacă utilizatorul este un om sau un computer
  • Utilizați parola unică ( OTP ), primind pe un dispozitiv activat, cum ar fi telefonul mobil, de exemplu, o parolă de autentificare / PIN
  • Conectați-vă la un computer
  • Utilizați o confirmare prin e-mail pentru a verifica proprietatea unei adrese de e-mail
  • Utilizarea unui sistem bancar pe internet
  • Retragerea numerarului de la un bancomat

În unele cazuri, ușurința accesului este echilibrată de acuratețea controalelor de acces. De exemplu, cardul de credit de rețea nu necesită un număr personal de identificare pentru autentificarea identității revendicate; iar o tranzacție mică, de obicei, nu necesită nici măcar o semnătură a persoanei autentificate pentru dovada autorizării tranzacției. Securitatea sistemului este gestionată prin limitarea distribuției numerelor cardurilor de credit și prin amenințarea cu pedeapsa pentru fraudă. Experții în securitate susțin că este imposibil să se demonstreze identitatea unui utilizator de computer cu certitudine absolută. Este posibilă aplicarea unuia sau mai multor teste care, dacă sunt aprobate, au fost declarate anterior suficiente pentru a continua. Problema este de a determina care teste sunt suficiente și multe sunt inadecvate. Orice date pot fi falsificate într-un fel sau altul, cu diferite grade de dificultate. Experții în securitate cibernetică recunosc, de asemenea, că, în ciuda eforturilor mari, în calitate de comunitate de afaceri, cercetare și rețea, încă nu avem o înțelegere fermă a cerințelor pentru autentificare, într-o varietate de circumstanțe. Lipsa acestei înțelegeri este un obstacol semnificativ în identificarea metodelor optime de autentificare. principalele întrebări sunt:

  • Pentru ce este autentificarea ...?
  • Cine beneficiază de autentificare / cine este dezavantajat de eșecurile de autentificare?
  • Ce dezavantaje poate genera eroarea de autentificare?
  • Este efectiv autentificarea?

Siguranță fizică

Majoritatea controalelor logice (gestionarea jurnalului, monitorizarea, întărirea etc.) își pierd eficacitatea dacă controlul nu este efectuat din punct de vedere fizic. Pentru a asigura o securitate fizică mai mare (a se vedea: securitate IT ) și, prin urmare, și a datelor sau a fluxului de date pe care le transportă sau le conține, este necesar să se stabilească un fel de acces fizic la sediile companiei sau la sălile de mașini, prin autentificare numai pe baza privilegii. Autentificarea poate avea loc prin insigne, chei, sisteme biometrice etc.

Standardul ISO pentru autentificare

  • Nivelul de garanție 1 (Loa1): practic nu există autentificare. Acest LoA este utilizat atunci când riscul asociat cu autentificarea incorectă este redus și nu necesită utilizarea metodelor criptografice.
  • Nivelul de garanție 2 (Loa2): sisteme de autentificare cu un singur factor. Acest LoA este utilizat atunci când riscul asociat unei autentificări necorespunzătoare este moderat.
  • Nivelul de garanție 3 (Loa3): sisteme de autentificare cu doi factori, nu neapărat bazate pe certificate digitale. Acest LoA este utilizat atunci când riscul asociat cu autentificarea incorectă este substanțial.
  • Nivelul de garanție 4 (Loa4): sisteme de autentificare cu doi factori, bazate pe certificate digitale, ale căror chei private sunt păstrate pe dispozitive care îndeplinesc cerințele din anexa 3 la Directiva 1999/93 / CE și în care se verifică identitatea fizică a persoană (în cazul oamenilor). Acest LoA este utilizat atunci când riscul asociat cu autentificarea defectuoasă este mare. [1]

Autentificarea produsului

Produsele contrafăcute sunt deseori oferite consumatorilor ca și cum ar fi autentice. Bunurile de consum contrafăcute precum muzica, îmbrăcămintea și drogurile contrafăcute sunt vândute ca legitime. Eforturile de a controla lanțul de aprovizionare și de a educa consumatorii contribuie la asigurarea faptului că produsele autentice sunt vândute și utilizate. Imprimarea securizată pe ambalaje, etichete și etichete este, de asemenea, supusă contrafacerii.

Un dispozitiv sigur de stocare a cheilor poate fi utilizat pentru autentificare în electronice de consum, autentificare în rețea, gestionarea licențelor, gestionarea lanțului de aprovizionare etc. În general, dispozitivul trebuie să fie autentificat și are nevoie de un fel de conexiune digitală la o rețea fără fir sau cu fir. Cu toate acestea, componenta autentificată nu trebuie să fie de natură electronică, cum ar fi un cip de autentificare care poate fi atașat mecanic și citit printr-un conector către gazdă. Aceste coprocesoare sigure care pot fi aplicate produselor și serviciilor pot oferi o soluție care poate fi mult mai dificil de contrafăcut.

Ambalare

Ambalarea și etichetarea pot fi concepute pentru a contribui la reducerea riscurilor de contrafacere a bunurilor de consum sau a furtului și revânzării produselor. Unele construcții de pachete sunt mai dificil de copiat. Mărfurile contrafăcute, vânzările neautorizate, înlocuirea materialelor și modificările pot fi diminuate cu ajutorul acestor tehnologii anti-contrafacere. Pachetele pot include sigilii de autentificare și pot utiliza ștampile de securitate pentru a indica faptul că conținutul pachetului nu este contrafăcut; acestea sunt, de asemenea, supuse contrafacerii. Pachetele pot include, de asemenea, dispozitive antifurt, cum ar fi pachete colorante, RFID sau supraveghere electronică a articolelor care pot fi activate sau detectate de dispozitive la punctele de ieșire și necesită instrumente specializate pentru dezactivare. Tehnologiile anti-contrafacere care pot fi utilizate cu ambalajul includ:

  • Amprentarea digitală Taggant - materiale microscopice codificate unic care sunt verificate de o bază de date
  • Ologrammi - grafica stampata su sigilli, patch, fogli o etichette utilizzate per una verifica visiva
  • Micro-stampa - autenticazione seconda linea spesso utilizzato sulle valute
  • codici a barre serializzati
  • stampa UV - segni visibili solo ai raggi UV
  • chip RFID

Contenuto delle informazioni

L'autenticazione di informazioni può porre problemi particolari con la comunicazione elettronica, come ad esempio la vulnerabilità agli attacchi, per cui un terzo potrebbe intercettare il flusso di comunicazione, si mette tra le parti (attacco man in the middle ), per intercettare informazioni provenienti da entrambe le parti. Possono essere richiesti fattori di identità extra per autenticare l'identità di ciascuna delle parti.

L'imitare lo stile di un autore famoso, può comportare una falsificazione letteraria . Se un manoscritto originale, testo dattiloscritto, o la registrazione è disponibile, allora il mezzo stesso (o il suo confezionamento - qualsiasi cosa, da una scatola a e-mail header) può aiutare a dimostrare o confutare l'autenticità del documento.

Tuttavia, testo, audio e video, possono essere copiati in nuovi media, possibilmente lasciando solo il contenuto informativo in sé da utilizzare per l'autenticazione.

Vari sistemi sono stati inventati per consentire agli autori di fornire un mezzo, ai lettori, per autenticare in modo affidabile che un dato messaggio originato o trasmesso da loro. Queste comprendono fattori di autenticazione, come:

  • Una difficoltà di riprodurre un artefatto fisico, per esempio sigillo, firma, carta speciale, o impronte digitali.
  • Un segreto condiviso, come una frase, nel contenuto del messaggio.
  • Una firma elettronica; infrastruttura a chiave pubblica viene spesso utilizzata per garantire crittograficamente che un messaggio è stato firmato dal titolare di una particolare chiave privata.
  • Il problema opposto è il rilevamento di plagio, in cui le informazioni da un autore diverso viene spacciata per il proprio lavoro di una persona. Una tecnica comune per dimostrare plagio è la scoperta di un'altra copia dello stesso (o molto simile) testo, che viene attribuito a qualcun altro. In alcuni casi, l'eccessiva alta qualità o una mancata corrispondenza di stile, possono far sorgere il sospetto di plagio.

Autenticazione video

A volte è necessario per autenticare la veridicità delle registrazioni video utilizzate come prove nei procedimenti giudiziari. I record corretti della catena-di-custodia e degli impianti di stoccaggio sicuri, possono contribuire a garantire l'ammissibilità delle registrazioni digitali o analogiche dalla Corte.

Note

  1. ^ ( EN ) Authentication Definition , su linfo.org . URL consultato il 14-5-2012 .
  2. ^ AUTENTICAZIONE , su www.di.unisa.it . URL consultato il 26 giugno 2016 .
  3. ^ Chiave hardware di autenticazione USB! ACCESSI SICURI! drupal wordpress joomla , su eBay . URL consultato il 25 giugno 2016 .
  4. ^ a b c ( EN ) Tutto ciò che bisogna conoscere sull'autenticazione a due fattori , su Sophos Italia , 19 febbraio 2014. URL consultato il 19 giugno 2016 .
  5. ^ ( EN ) Fred B. Schneider, Something You Know, Have, or Are , su cs.cornell.edu . URL consultato il 14-5-2012 .
  6. ^ Deutsche Welle (www.dw.com), German Defense Minister von der Leyen's fingerprint copied by Chaos Computer Club | News | DW.COM | 28.12.2014 , su DW.COM . URL consultato il 19 giugno 2016 .
  7. ^ Cosa cambia con eIDAS per le Registration Authority
  8. ^ Il richiedente (o titolare) è il soggetto, persona fisica o giuridica, che richiede il certificato digitale relativo alla chiave pubblica.
  9. ^ Network Access Control | Digital Network srl , su www.digital-network.it . URL consultato il 21 giugno 2016 (archiviato dall' url originale il 27 settembre 2016) .

Voci correlate

Controllo di autorità LCCN ( EN ) sh85009783 · BNF ( FR ) cb11976657c (data)