Das Ziel von Computer- Authentifizierung , um den Benutzer zu identifizieren und zu überprüfen, ob er Zugang zu einem Computer -System hat . Computer- Authentifizierungsmethoden sind weit verbreitet , da der Personal Computer in den 1970er Jahren entwickelt wurde. Viele Authentifizierungsmethoden Modell physikalischen Methoden, die jahrhundertelang in Gebrauch , wie Personalausweise, visuelle Authentifizierung und Kennwörter gewesen. Verstöße in Computer Authentifizierungsmethoden oder in physische Zugangskontrollen umfassen einige der verheerendsten Angriffe auf IT-Systeme. Passwörter
Passwörter sind die häufigste Form von Computer -basierte Authentifizierung . Nutzer sind für eine Benutzer-ID , E-Mail -Adresse oder Benutzername und ein Passwort -Objekt, das mit einer Datenbank oder ACL ( Access Control List) authentifiziert werden aufgefordert . Sobald der Benutzer identifiziert ist, wird sie auf bestimmte Bereiche eines Systems gegeben , wie in einer Genehmigung manifest gespeichert. Websites , Mobilfunk-und Single-User- Maschinen und E-Mail- Technologien häufig verwenden Benutzernamen und Passwörter zur Authentifizierung von Benutzern . Passwörter sind anfällig für Erraten , bietet Brute-Force ( Ausprobieren aller möglichen Passwort- Kombination ) und Diebstahl -Attacken.
PKI und Smart Cards
PKI (Public Key Infrastructure) eine kryptographisch sicheren Verfahren zur Authentifizierung Computer-Nutzer. Einen öffentlichen Schlüssel und einen privaten Schlüssel, der in der Authentifizierung verwendet werden : Die Benutzer werden zwei kryptographische Schlüssel gegeben . Wenn ein Benutzer zu einem System zu authentifizieren , stellt er seinen öffentlichen Schlüssel , die durch den Server überprüft wird, wird eine verschlüsselte Herausforderung durch den Server bereitgestellt werden , die nur der Benutzer entschlüsseln kann mit dem privaten Schlüssel . Da die privaten Schlüssel des Benutzers wird nicht an Dritte weitergegeben , ist der Computer mathematisch sicher von der Identität des Benutzers . Smart Cards sind die häufigste Methode der Speicherung von geheimen Schlüsseln für die Authentifizierung.
Wissensbasierte Authentifizierung
Banken und andere Finanzinstitute oft KBA ( Knowledge Based Authentifizierung) , um einen Benutzer auf etwas, das er kennt basierend überprüfen. Geheime Fragen /Antworten , Pin-Nummern und Herausforderung Worte sind häufige Formen von KBA , dass der Benutzer eine leicht merken können - aber einzigartige Antwort auf die Herausforderung Frage zu stellen. Impostors mit intimen Kenntnisse des Opfers kann in der Regel schlagen KBA , als Antworten auf Fragen der Sicherheit sind in der Regel leicht zu erraten .
Biometrics
Biometrics sind Authentifizierungs-Tools zu überprüfen, eine Benutzer- Identität mit einigen körperlichen Aspekt . Fingerprint -Scanner , Gesichtserkennung , Stimmabdruck Anerkennung , Netzhaut-und Iris-Scans sind alle verbreiteten Formen der biometrischen Authentifizierung. Biometrische Authentifizierung wird vom US-Militär während der Dienstzeit verwendet, um die Identität der neuen Rekruten zu überprüfen und ihre Fingerabdrücke mit einer Datenbank von Kriminellen zu überprüfen. Benutzer können gelegentlich umgehen oder Parodie biometrische Authentifizierung durch Ausnutzung einer Schwäche in den zugrunde liegenden Technologien , zum Beispiel mit einem Bild des Opfers Gesichtserkennung umgehen.