Computer Authentication Metoder

Indlæg af Hanne Mølgaard Plasc

  Målet med computergodkendelse er at identificere brugeren og kontrollere, at han har adgang til et computersystem. Computerautentificeringsmetoder har været udbredt siden pc'en blev udviklet i 1970'erne. Mange autentificeringsmetoder modellerer fysiske metoder, der har været i brug i århundreder, såsom identitetskort, visuel godkendelse og adgangskoder. Brud i computerautentificeringsmetoder eller i fysisk adgangskontrol omfatter nogle af de mest ødelæggende angreb på informationsteknologisystemer.

Adgangskoder

Adgangskoder er den mest almindelige form for computerbaseret godkendelse. Brugere bliver bedt om at få et brugeridentifikator, en e-mail-adresse eller et brugernavn og et adgangskodeobjekt, der er autentificeret mod en database eller ACL (adgangskontrolliste). Når brugeren er identificeret, får hun adgang til bestemte områder af et system, som gemt i et autorisationsmanifest. Websites, trådløse netværk, enkeltbrugermaskiner og e-mail-teknologier bruger ofte brugernavne og adgangskoder til at godkende brugere. Passwords er sårbare for at gætte, brute-force (forsøger enhver mulig adgangskombination) og tyveriangreb.

PKI og Smart Cards

PKI (Public Key Infrastructure) giver en kryptografisk sikker metode til autentificering af computerbrugere. Brugerne får to kryptografiske nøgler: en offentlig nøgle og en privat nøgle, som bruges i autentificeringsprocessen. Når en bruger forsøger at godkende til et system, præsenterer han sin offentlige nøgle, som valideres af serveren, hvorefter en krypteret udfordring præsenteres af serveren, som kun brugeren kan dekryptere med den private nøgle. Da brugerens private nøgle ikke deles med nogen anden, er computeren matematisk sikker på brugerens identitet. Smart kort er den mest almindelige metode til opbevaring af hemmelige nøgler til godkendelse.

Videnbaseret godkendelse

Banker og andre finansielle institutioner bruger ofte KBA (Knowledge Based Authentication) til at verificere en bruger baseret på noget, han ved. Hemmelige spørgsmål / svar, stregnumre og udfordringsord er fælles former for KBA, der kræver, at brugeren giver et nemt huskeligt men unikt svar på udfordringsspørgsmålet. Impostorer med intim kendskab til ofret kan normalt slå KBA, da svar på sikkerhedsspørgsmål normalt er nemme at gætte.

Biometri

Biometri er autentificeringsværktøjer til at verificere en brugers identitet ved hjælp af et fysisk aspekt. Fingeraftryksscannere, ansigtsgenkendelse, stemmeudskrivningsgenkendelse, retinal og iris-scanninger er alle udbredte former for biometrisk autentificering. Biometrisk autentificering bruges af det amerikanske militær under tilmelding for at bekræfte identiteten af ​​nye rekrutter og kontrollere deres fingeraftryk mod en database med kriminelle. Brugere kan lejlighedsvis bypass eller spoof biometrisk godkendelse ved at udnytte en svaghed i de underliggende teknologier, for eksempel ved hjælp af et billede af offeret for at omgå ansigtsgenkendelse.