Målet med computer -godkendelse er at identificere brugeren og at kontrollere, at han har adgang til et computersystem . Computer authentication metoder har været udbredt siden den personlige computer blev udviklet i 1970'erne. Mange godkendelsesmetoder model fysiske metoder , der har været i brug i århundreder, såsom identitetskort, visuel og adgangskoder . Brud i edb authentication metoder eller fysisk adgangskontrol omfatter nogle af de mest ødelæggende angreb mod it-systemer. Passwords
Adgangskoder er den mest almindelige form for computer -baseret godkendelse . Brugerne bliver bedt om en bruger -id , e-mailadresse eller brugernavn og en adgangskode objekt , der er godkendt mod en database eller ACL ( Access Control List ) . Når brugeren er identificeret , er hun får adgang til visse områder af et system , som er gemt i en tilladelse manifest. Hjemmesider , trådløse netværk , single -bruger maskiner og e-mail- teknologier ofte bruger brugernavne og adgangskoder til at godkende brugere . Adgangskoder er sårbare over for at gætte , brute- force (forsøger alle mulige password kombination) og tyveri angreb.
PKI og Smart Cards
PKI ( Public Key Infrastructure) giver en kryptografisk sikker metode til autentifikation computerbrugere. Brugerne får to krypteringsnøgler : en offentlig nøgle og en privat nøgle , som bruges i godkendelsesprocessen. Når en bruger forsøger at godkende et system, han præsenterer sin offentlige nøgle , som er valideret af serveren , så en krypteret udfordring præsenteres af serveren, som kun den bruger kan dekryptere med den private nøgle. Da brugerens private nøgle ikke deles med nogen anden, computeren er matematisk visse af brugerens identitet . Smart cards er den mest almindelige metode til opbevaring hemmelige nøgler til godkendelse.
Videnbaseret Authentication
Banker og andre finansielle institutioner ofte bruger KBA ( videnbaserede Authentication ) for at verificere en bruger baseret på noget, han kender. Hemmelige spørgsmål /svar , pin numre, og udfordre ord er almindelige former for KBA , at brugeren skal give en let husk - stand , men enestående svar på udfordringen spørgsmål . Bedragere med intimt kendskab til offeret kan normalt slå KBA , som svar på sikkerhedsspørgsmål er som regel nemt at gætte .
Biometri
Biometri er authentication værktøjer til at verificere en brugers identitet ved hjælp af nogle fysiske aspekt . Fingeraftryks-scannere , ansigtsgenkendelse , voice print anerkendelse , nethinde og iris scanninger er alle udbredte former for biometrisk autentificering . Biometrisk autentificering anvendes af det amerikanske militær under hvervning til at kontrollere identiteten af nye rekrutter og kontrollere deres fingeraftryk mod en database over kriminelle. Brugere kan lejlighedsvis omgå eller spoof biometrisk autentificering ved at udnytte en svaghed i de underliggende teknologier, for eksempel ved hjælp af et billede af offeret til at omgå ansigtsgenkendelse .