Fatores de Autenticação

A autenticação acontece para legitimar que qualquer tentativa de interação seja verdadeira, é o ato de reconhecer algo como verdadeiro garantindo sua autenticidade, isto é, que reivindica a autoria ou a veracidade de alguma coisa.

Esse recurso acrescenta uma camada adicional de segurança para o processo acesso a informações (como seus e-mails, por exemplo).

As maneiras para validar uma identidade em um computador incluem alguns fatores ou critérios que podem ser classificados como: saber, ser, ter e estar. A composição de um ou mais fatores está diretamente ligada a criticidade das informações que se deseja proteger.

·  SABER: Qualquer meio reconhecido legalmente que indique a adoção do conteúdo de uma mensagem eletrônica. Assinaturas digitais são extensamente utilizadas em transações de e-commerce. Em muitos países, quando reconhecida pela legislação de cada jurisdição, ela tem o mesmo valor de um documento tradicional.

·  SER: Scanners de impressões digitais, íris, batimentos cardíacos ou outros fatores humanos são utilizadas para autenticação em sistemas. Teclados e mouses já dispõem de leitores desse tipo, indicando que a popularidade desta tecnologia cresce radicalmente.

·  TER: Alguns sistemas utilizam Smart Cards, YubiKey para armazenar chaves de criptografia com segurança ou mesmo processos com senhas descartáveis (OTP - One Time Password) de  esta técnica consiste no fornecimento de um token ou código único, vigente por alguns segundos, como segundo passo de identificação. Em um eventual roubo de senha ou acesso não autorizado, o fraudador será impedido de acessar a aplicação uma vez que não terá como informar o código – presente apenas no smartphone ou token do verdadeiro dono da conta.             

·  ESTAR: Procedimento que atesta a identidade e a autenticidade de um indivíduo por meio da detecção de sua presença em um local determinado. A efetividade do método se dá pela combinação de um fator humano de autenticação.

Em diversas organizações, o uso da autenticação é muito importante, pois os acessos ocorrem dentro ou fora do espaço físico da organização, podendo este ser acessível via internet e celulares. Assim, é essencial garantir que as informações só serão acessadas pelas pessoas certas, com identidade comprovada e níveis de segurança definidos.

Portanto, existem várias maneiras de autenticar informações antes de permitir acesso à sistemas e dados. A tendência é surgirem cada vez mais novos métodos, uma vez que segurança da informação é uma questão primordial.


Por Douglas Barbosa, arquiteto de soluções na SEC4YOU.


https://www.linkedin.com/company/sec4you-consulting/

https://www.facebook.com/SECFORYOU/