¿Qué significa autenticación de identidad?
La autenticación de identidad, también conocida como "verificación de identidad" o "autenticación de identidad", se refiere al proceso de confirmación de la identidad del operador en computadoras y sistemas de redes informáticas para determinar si el usuario tiene acceso a una determinada derechos de acceso y uso.
La autenticación de identidad permite que las políticas de acceso de computadoras y sistemas de red se ejecuten de manera confiable y efectiva, evitando que los atacantes se hagan pasar por usuarios legítimos para obtener acceso a los recursos, garantizando la seguridad de los sistemas y datos, y los intereses legítimos de visitantes autorizados.
A continuación se enumeran varias tecnologías de autenticación de identidad comunes:
1. Contraseña estática:
La contraseña del usuario la establece el propio usuario. Cuando ingresa la contraseña correcta al iniciar sesión en la red, la computadora considerará que el operador es un usuario legítimo. De hecho, para evitar olvidar sus contraseñas, muchos usuarios suelen utilizar cadenas fáciles de adivinar, como cumpleaños y números de teléfono, como contraseñas, o escriben contraseñas en papel y las guardan en un lugar que consideran seguro, lo que puede provocar fácilmente fugas de contraseñas. .
Si la contraseña son datos estáticos, deben almacenarse en la memoria de la computadora durante el proceso de verificación y pueden ser interceptadas por programas troyanos o por la red durante el proceso de transmisión. Por lo tanto, desde una perspectiva de seguridad, el método de nombre de usuario/contraseña es un método de autenticación extremadamente inseguro.
2. Tarjeta inteligente
Un chip con un circuito integrado incorporado. El chip contiene datos relacionados con la identidad del usuario. Las tarjetas inteligentes son producidas por fabricantes especializados a través de equipos especializados. utilizar hardware copiado. La tarjeta inteligente la llevan los usuarios legales. Al iniciar sesión, la tarjeta inteligente debe insertarse en un lector de tarjetas dedicado para leer la información que contiene y verificar la identidad del usuario.
La autenticación con tarjeta inteligente garantiza que la identidad del usuario no será falsificada al hacer que el hardware de la tarjeta inteligente no sea replicable. Sin embargo, dado que los datos leídos de la tarjeta inteligente son estáticos cada vez, aún es fácil interceptar la información de verificación de identidad del usuario mediante tecnologías como el escaneo de memoria o el monitoreo de red, por lo que aún existen riesgos de seguridad.
3. Contraseña dinámica
1. Contraseña de SMS:
La contraseña de SMS solicita una contraseña dinámica que contiene 6 números aleatorios en forma de mensaje de texto de teléfono móvil. Tower también es una contraseña dinámica de teléfono móvil, el sistema de autenticación de identidad envía una contraseña aleatoria de 6 dígitos al teléfono móvil del cliente en forma de SMS. Los clientes ingresan esta contraseña dinámica durante el inicio de sesión o la autenticación de transacciones para garantizar la seguridad de la autenticación de identidad del sistema.
2. Token de contraseña dinámica
(1) Token de hardware
Es un terminal que posee el cliente para generar contraseñas dinámicas. Se basa en la sincronización horaria. La contraseña OTP se cambia cada 60 segundos y la contraseña es válida una vez. Genera un número dinámico de 6 dígitos para la autenticación de un solo uso.
(2) Token móvil
El token móvil tiene la misma función que el token de hardware. Ambos son portadores que se utilizan para generar contraseñas dinámicas. El token móvil es un tipo de software de cliente móvil. en el proceso de generación de contraseñas dinámicas, no se incurrirá en comunicaciones ni tarifas, y no hay posibilidad de interceptación en el canal de comunicación.
Como portador de generación dinámica de contraseñas, los teléfonos móviles no se ven afectados por retrasos ni falta de señal debido a sus ventajas de alta seguridad, costo cero, sin necesidad de transportar, obtener y sin logística, en comparación con. Los tokens de hardware están más en línea con el espíritu de Internet. Debido a las ventajas anteriores, los tokens de teléfonos móviles pueden convertirse en la forma principal de tokens de autenticación de identidad de contraseña dinámica en la era 3G.
4. USBKEY
El sólido modo de autenticación de dos factores basado en la combinación de hardware USBKey y un teclado de un solo uso resuelve eficazmente la contradicción entre seguridad y facilidad de uso. USBKey es un dispositivo de hardware con interfaz USB con un microcontrolador incorporado o un chip de tarjeta inteligente que puede almacenar la clave del usuario o el certificado digital y utilizar el algoritmo criptográfico incorporado de la USBKey para autenticar la identidad del usuario.
Hay dos modos de aplicación principales para el sistema de autenticación de identidad basado en USBKey: uno es el modo de autenticación basado en impacto/respuesta y el otro es el modo de autenticación basado en el sistema PKI.
5. Tecnología biométrica
Tecnología de autenticación de identidad a través de características biológicas medibles como el cuerpo o el comportamiento. La biometría se refiere a características fisiológicas o patrones de comportamiento únicos que pueden medirse o identificarse y verificarse automáticamente.
Las características biológicas se dividen en dos categorías: características físicas y características de comportamiento. Las características físicas incluyen: huellas dactilares, forma de la palma, retina, iris, olor del cuerpo humano, forma de la cara, vasos sanguíneos de las manos y ADN, etc. Las características de comportamiento incluyen: firma, voz, forma de andar, etc.
En la actualidad, algunos académicos clasifican el reconocimiento de retina, el reconocimiento de iris y el reconocimiento de huellas dactilares como tecnologías biométricas avanzadas; clasifican el reconocimiento de la palma, el reconocimiento facial, el reconocimiento de voz y el reconocimiento de firmas como tecnologías biométricas secundarias; , el reconocimiento de olores del cuerpo humano, el reconocimiento de ADN, etc. se clasifican como tecnologías biométricas "esotéricas".