Skip to content
Menu
CDhistory
CDhistory

Autenticação de um, dois e três fatores

Posted on Outubro 26, 2021 by admin
X

Privacidade & Cookies

Este site usa cookies. Ao continuar, você concorda com o seu uso. Saiba mais, incluindo como controlar os cookies.

Peguei!

Anúncios

Controlei novamente. Outra organização que pensa que dois identificadores de usuário e senhas constituem autenticação de dois fatores e atende ao requisito PCI DSS 8.3. Com toda a documentação disponível na Internet, você pensaria que este tópico seria abordado friamente. Entretanto, parece que ainda há confusão em relação ao que constitui autenticação de um, dois e três fatores, então eu pensei que levaria este tempo para explicar estes conceitos.

Deixe-nos falar sobre as definições dos três fatores de autenticação.

  • Autenticação de um fator – isto é “algo que um usuário conhece”. O tipo de autenticação de um fator mais reconhecido é a senha.
  • Autenticação de dois fatores – além do primeiro fator, o segundo fator é “algo que um usuário tem”. Exemplos de algo que um usuário tem são um fob que gera um código pré-determinado, um certificado digital assinado ou mesmo um biométrico, como uma impressão digital. A forma mais reconhecida de autenticação de dois fatores é o onipresente RSA SecurID fob.
  • Três fatores de autenticação – além dos dois fatores anteriores, o terceiro fator é “algo que um usuário é”. Exemplos de um terceiro fator são todos biométricos, como a voz do usuário, a configuração da mão, uma impressão digital, uma varredura de retina ou similar. A forma mais reconhecida de autenticação de três factores é normalmente a varredura da retina.

O importante a notar sobre as definições acima mencionadas é que não se menciona a utilização de duas senhas ou frases, duas impressões digitais ou duas varreduras de retina. Tal uso de dois dos mesmos factores é considerado autenticação multi-factor e não está relacionado com nenhuma das definições acima mencionadas. Portanto, aqueles de vocês que estão usando dois identificadores de usuário e senhas diferentes não estão usando autenticação de dois fatores, vocês estão usando autenticação de vários fatores. O PCI DSS é muito específico no requisito 8.3 e requer autenticação de dois fatores ou melhor. Portanto, multi-factor não é aceitável.

Outra coisa a mencionar é que os puristas de segurança argumentarão que usar um biométrico para um segundo factor viola as regras do terceiro factor. No entanto, outros profissionais de segurança dizem que algo que um usuário tem ou é pode ser algo como um token ou um biométrico. A lógica deles é que um usuário tem uma impressão digital ou uma retina, portanto, ele se qualifica como um ou outro fator. A chave é usar um determinado biométrico apenas uma vez. Portanto, se você usar uma impressão digital para o segundo fator, você não pode usar uma impressão digital para o terceiro fator.

Finalmente, embora óbvio, muitas pessoas perdem este ponto. Um factor é menos seguro do que dois factores, o que é menos seguro do que a autenticação de três factores. No entanto, se os usuários construírem corretamente suas senhas ou senhas e outras restrições de logon estiverem em vigor, a autenticação de um fator pode ser bastante eficaz contra violações de segurança, possivelmente na faixa de 90%. A autenticação de dois fatores normalmente aumenta a eficácia para provavelmente cerca de 97 ou 98%. E a autenticação com três fatores provavelmente leva as coisas a um nível de eficácia de seis sigma. Observe que mesmo com a autenticação de três fatores você só obtém uma eficácia de 99,9999%. Como eu tenho apontado repetidamente, a segurança não é perfeita.

Muitas pessoas não percebem o fato de que elas usam autenticação de dois fatores regularmente. Para usar um ATM você precisa de um cartão (algo que você tem) e um número de identificação pessoal de quatro dígitos ou PIN (algo que você conhece). Outro exemplo que é comum hoje em dia é para entrar em instalações seguras, um usuário autorizado é obrigado a usar seu cartão de acesso HID e digitar um PIN em um teclado antes que uma porta se abra. Algo a ser observado é que não importa a ordem em que os fatores são utilizados. No caso do ATM e exemplos de entrada, você passa primeiro o seu cartão (algo que você tem) e depois digita o seu PIN (algo que você sabe).

Apenas porque o segundo fator é algo que um usuário tem, não significa que o usuário deve saber que o tem. Um exemplo perfeito é no caso de um certificado digital. Muitas organizações emitem um certificado digital com o seu software VPN para fornecer autenticação de dois factores. A maioria dos usuários não sabe que precisa de um certificado digital para fazer a VPN funcionar. O certificado digital é normalmente ligado ao usuário ou ao computador e é instalado como parte da instalação do software VPN. A única forma de um utilizador tomar conhecimento do certificado digital é se este alguma vez for corrompido ou ficar desactualizado, resultando num erro quando tenta ligar-se à VPN. (NOTA: No Suplemento de Informações de Autenticação Multi-Factor do Conselho a partir de 2017, o uso de certificados digitais, como discutido aqui, foi desautorizado para atender à autenticação de dois fatores compatível com PCI.)

Outro ponto importante é que nos casos em que tudo que você usa é o seu cartão de acesso HID, você está usando autenticação de um fator. As definições para os fatores foram estabelecidas para facilitar a aprendizagem e a memória. No entanto, usar qualquer um dos fatores sozinho é uma autenticação de um fator. O uso de cada tipo de fator em conjunto com outro, resulta em autenticação de dois e três fatores. Como tal, você pode usar diferentes combinações de todos os fatores para diminuir a probabilidade de um compromisso. Por exemplo, em muitos filmes de espionagem, há uma sala ultra segura onde se pode entrar, você precisa, por exemplo, de um cartão de identificação, um PIN, uma varredura de retina e você precisa dizer sua senha. Isto não é um exemplo de autenticação de quatro fatores; isto é autenticação de três fatores com o uso de dois fatores biométricos (isto é, multi-fator).

Finalmente, há um risco no uso de fatores biométricos que a maioria das pessoas não gosta de falar, mas é importante considerar. As pessoas sofrem acidentes o tempo todo. Os dedos são cortados ou mesmo removidos. As mãos são quebradas ou mutiladas. Os olhos ficam danificados. As pessoas perdem a voz. Como resultado, se você está procurando usar biometria para autenticação, certifique-se de planejar para tais incidentes.

Esperadamente você agora entende os vários fatores de autenticação e entende como eles são usados.

Anúncios

Deixe uma resposta Cancelar resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

Artigos recentes

  • Acela está de volta: NYC ou Boston por $99
  • Entrada OMIM – # 608363 – CHROMOSOME 22q11.2 SÍNDROME DE DUPLICAÇÃO
  • Kate Albrecht’s Parents – Learn More About Her Father Chris Albrecht And Mother Annie Albrecht
  • Temple Fork Outfitters
  • Burr (romance)

Arquivo

  • Fevereiro 2022
  • Janeiro 2022
  • Dezembro 2021
  • Novembro 2021
  • Outubro 2021
  • Setembro 2021
  • Agosto 2021
  • Julho 2021
  • Junho 2021
  • Maio 2021
  • Abril 2021
  • DeutschDeutsch
  • NederlandsNederlands
  • SvenskaSvenska
  • DanskDansk
  • EspañolEspañol
  • FrançaisFrançais
  • PortuguêsPortuguês
  • ItalianoItaliano
  • RomânăRomână
  • PolskiPolski
  • ČeštinaČeština
  • MagyarMagyar
  • SuomiSuomi
  • 日本語日本語
©2022 CDhistory | Powered by WordPress & Superb Themes