Autenticació

De la Viquipèdia, l'enciclopèdia lliure.
Saltar a la navegació Saltar a la cerca
Nota de desambiguació.svg Desambiguació : si esteu buscant el significat en el context de la llei, vegeu Autenticació (llei) .

L'autenticació és el fet de confirmar la veritat d'un atribut d'una sola peça de dades o d'informació que una entitat afirma que és certa. En contrast amb la identificació, que es refereix a l'acte de confirmar la identitat d'una persona o alguna cosa, l'autenticació és el procés de confirmar la identitat. Per exemple, confirmant la identitat d’una persona mitjançant la validació dels seus documents d’identitat, la verificació de l’autenticitat d’un lloc web amb un certificat digital , la determinació de l’edat d’un artefacte per data de carboni o l’assegurament que un producte sigui el que s’indica a l’etiqueta de l’envàs. En altres paraules, l'autenticació sovint implica comprovar la validesa d'almenys una forma d'identificació.

En tecnologia de la informació, el procés mitjançant el qual un sistema informàtic , ordinador , programari o usuari verifica la identitat correcta, o almenys presumpta, d’un altre ordinador, programari o usuari que vol comunicar-se mitjançant una connexió , autoritzant-lo a utilitzar els serveis associats relatius . [1] És el sistema que realment verifica que una persona és qui diu ser. L'autenticació és diferent de la identificació (determinar si el sistema coneix o no una persona) i l'autorització (que dóna a l'usuari el dret d'accedir a recursos específics del sistema, en funció de la seva identitat). [2]

Descripció

Els enemics

Són aquells que duen a terme atacs cibernètics per obtenir informació (com ara credencials) o altres amb finalitats de lucre contra les víctimes. Els ciberatacs són totes aquelles accions que danyen la confidencialitat , la disponibilitat i la integritat de l’ordinador o de les dades que conté.

Estafadors de xarxes socials

Són els que intenten obtenir les credencials dels usuaris a les xarxes socials mitjançant les tècniques de l’engany. Les tècniques més utilitzades són:

  • correu brossa en comptes amb enllaços maliciosos a contingut,
  • promocions,
  • aplicacions.

Sovint a les xarxes socials veieu "anuncis" com ara: "Mireu que divertida és aquesta aplicació gratuïta". Normalment s’utilitza per dur a terme aquest tipus d’atac. Potser l'aplicació també existeix, però després us demana que introduïu el vostre nom d'usuari i contrasenya per poder continuar o mostrar la puntuació a tots els vostres amics "socials". En aquest cas, la informació introduïda als formularis es pren i després s’utilitza per iniciar la sessió a les xarxes socials amb les credencials robades.

Phishers

Icona de la lupa mgx2.svg El mateix tema en detall: pesca ( suplantació d'identitat) .

El phishing és un tipus d’estafa que es realitza a Internet mitjançant la qual un atacant intenta enganyar la víctima convencent-la perquè proporcioni informació personal, dades financeres o codis d’accés. El procés estàndard d'atac de pesca consisteix en els passos següents:

  1. l'atacant (phisher) envia un missatge de correu electrònic a un usuari que simula, en gràfics i contingut, el d'una institució coneguda pel destinatari (per exemple, el seu banc, el seu proveïdor web, un lloc de subhastes en línia al qual està inscrit).
  2. el correu electrònic conté gairebé sempre avisos de situacions o problemes particulars relacionats amb el compte corrent o el compte (per exemple, un dèbit enorme, la caducitat del compte, etc.) o una oferta de diners.
  3. el correu electrònic convida el destinatari a seguir un enllaç, present al missatge, per evitar que se li cobri i / o regularitzi la seva posició amb l’entitat o l’empresa el gràfic i el disseny del qual simuli el missatge (Fake login).
  4. l’enllaç proporcionat, però, en realitat no condueix al lloc web oficial, sinó a una còpia malintencionada aparentment similar al lloc web oficial, situat en un servidor controlat pel phisher, amb la finalitat de sol·licitar i obtenir dades personals particulars del destinatari; aquesta informació l’emmagatzema el servidor gestionat pel phisher i, per tant, acaba en mans de l’atacant.
  5. el phisher utilitza aquestes dades per comprar béns, transferir diners o fins i tot com a "pont" per a altres atacs.

Exemple: "El vostre compte s'ha suspès per motius de seguretat, feu clic aquí per reactivar-lo".

La millor manera de defensar-se d’aquests atacs és la consciència. Aneu amb compte que els llocs que visiteu siguin autèntics (mireu el bloqueig verd abans de l' URL ).

En el cas de correus electrònics amb sol·licitud de dades personals, números de compte, contrasenyes o targetes de crèdit, és bona pràctica, abans de cancel·lar, reenviar una còpia a les autoritats competents i notificar-ho al banc o a altres parts interessades perquè puguin fer més disposicions contra el lloc fals i informar-ne els usuaris.

Límits tecnològics

No hi ha ordinadors , programari ni usuaris que puguin confirmar, amb total seguretat, la identitat d'altres equips, programari i usuaris.

Per tant, atès que la solució "totalment segura" és inabastable, només es pot intentar sotmetre l'autenticació a diverses proves, com ara preguntes a les quals s'ha de respondre correctament. Sens dubte, és extremadament important que la identitat virtual estigui associada de manera única amb la "física" i, per tant, és possible verificar que la persona que utilitza el servei sigui realment qui afirma ser, per als serveis més crítics, com els que impliquen transaccions financeres o comunicació de dades personals.

Identificació de l'usuari

Durant una connexió / comunicació a Internet o l'accés a alguns serveis posats a disposició per la web, és important que l'usuari defineixi de manera única la seva identitat, sigui reconegut i, per tant, obtingui accés als seus serveis. De la mateixa manera, també és essencial conèixer la identitat de qui es troba a l'altra banda de la "línia" de comunicació i assegurar-se que l'interlocutor amb qui intercanvieu informació és realment qui diu que és i no un impostor.

iniciar Sessió

Inici de sessió de Linux

El problema de l’ autorització sovint s’identifica amb el de l’autenticació: els protocols de seguretat estàndard, per exemple, es basen en aquest supòsit. No obstant això, hi ha casos en què aquests dos problemes es resolen amb estratègies diferents.

Un exemple quotidià és el procediment d’autenticació comú que coneixem com a inici de sessió , present per exemple en fòrums , accés a serveis de banca domèstica i comerç electrònic , xarxes Wi-Fi , telèfons mòbils, etc. Un sistema de processament, dissenyat per ser utilitzat només per usuaris autoritzats , ha de ser capaç de detectar i excloure les parts no autoritzades . Per tant, l'accés a la mateixa només es garanteix després d'un procediment d'autenticació reeixit, normalment mitjançant un nom d'usuari i / o una contrasenya personal.

Clau de maquinari

La clau de maquinari és un contenidor d'inici de sessió / contrasenya.

Es tracta d’un dispositiu que conté una memòria interna on és possible emmagatzemar contrasenyes, codis, signatures digitals. La seguretat del contenidor es basa en la fiabilitat del propietari, ja que és lògic que si aquest deixa la clau sense vigilància, es pugui comprometre la seguretat. Un exemple de clau de maquinari són les targetes intel·ligents . Alguns exemples habituals de processos d'autenticació implicats en un control d'accés són els següents:

Hi ha un altre tipus de clau que permet l'autenticació de maquinari en llocs habilitats, en sistemes de servidor i en productes de programari personalitzats. Es basa en un sistema d’intercanvi de claus amb un servidor que identifica la clau i proporciona una contrasenya diferent a cada accés, cosa que fa que l’usuari sigui identificable de manera única. En cas de pèrdua és possible sol·licitar la desactivació al propi servidor per evitar que pugui ser utilitzat per altres. Sovint es prefereix aquest sistema a la clàssica contrasenya de vint caràcters, ja que l’usuari tendeix a no recordar-la i l’escriu en fulls petits fent inútil la seguretat creada per la mateixa contrasenya (problemes bàsics de seguretat no dictats per la tecnologia, sinó pel factor humà) . Sovint s’utilitza amb OpenSSH, Phpmyadmin, Wordpress i altres programes. [3]

Altres mètodes d'autenticació

Avui en dia s’utilitzen nous mètodes d’autenticació que substitueixen les contrasenyes clàssiques que poden ser deficients com a seguretat. L'autenticació en línia tradicional es basa en alguna cosa que coneixeu, que és una contrasenya. Tanmateix, aquest no és un mètode infal·lible, de fet: una contrasenya és una dada secreta que s’ha de compartir amb aquells que verificen la identitat. Molt sovint, no teniu cap manera d’assegurar-vos que la vostra contrasenya estigui emmagatzemada de manera segura i pot ser presa fàcil per a qualsevol persona que la vegi entrar o que utilitzi programari com ara un keylogger. [4]

Els mètodes pels quals un ésser humà pot autenticar-se es divideixen en tres classes, basades en: [5]

  • alguna cosa que sabeu (per exemple, contrasenya, frase clau o número d’identificació personal ( PIN )) pot referir-se a la contrasenya o a l’autenticació basada en patrons, per exemple, proposada als sistemes operatius o a l’autenticació basada en el codi PIN, a la manera dels caixers automàtics.
Visualització d’un procediment d’autenticació basat en el protocol SSH per part d’un usuari en un sistema FreeBSD
  • alguna cosa que tinc (per exemple, targeta d'identificació) és sovint un testimoni instal·lat en un dispositiu mòbil del qual sou propietari. Hi ha dos tipus principals de tokens per a mòbils:
    1. Fitxes que s’utilitzen en línia (basat en el repte / resposta)
    2. Fitxes que s’utilitzen fora de línia (basades en temps, seqüència o OTP).
  • alguna cosa que són (per exemple, empremta digital , impressió de veu , model de retina, seqüència d’ ADN , escriptura a mà o un altre identificador biomètric) (vegeu el sistema de reconeixement biomètric ).

L’elecció dels diferents mètodes d’autenticació està condicionada per diversos factors, com ara la usabilitat, la importància de la informació a protegir i el cost del sistema. Sovint també hi ha una autenticació mútua en què cada part en qüestió ha d’autenticar-se amb l’altra.

A més, sovint s’utilitza una combinació de mètodes en lloc del mètode únic, és a dir, una targeta d’identificació i un PIN que augmenta la seva seguretat. Això s’anomena autenticació forta o autenticació de dos factors .

Fitxes fora de línia

Exemple de testimoni

Les fitxes funcionen fora de banda , en el sentit que no tenen una connexió directa amb el sol·licitant d’autenticació, normalment a través d’una clau secreta compartida.

  • Les fitxes basades en el temps funcionen amb bateria i es combinen amb el nombre actual de segons que han transcorregut des de l’1 de gener de 1969 i mostren una part del resultat, normalment un número de sis dígits, a la pantalla. Hashing utilitza un secret compartit entre l'entitat d'autenticació i el testimoni. Això permet al primer calcular el valor a la pantalla i assegurar-se que correspon al que heu introduït.
  • El testimoni basat en seqüències es basa en el concepte d’una llista predeterminada de nombres, com un bloc únic . Fins i tot si s’espiaven les comunicacions, no seria possible conèixer el següent número vàlid de la seqüència. És possible que els dolents només espiïn el número actual, però és possible que això no els permeti seguir perjudicant-vos en el futur.
  • No es poden infringir els blocs puntuals a petició si s’utilitzen correctament i la seva aplicació avançada requereix un codi d’autenticació que s’enviï a l’usuari mitjançant un SMS o mitjançant una trucada telefònica automàtica. Com passa amb altres fitxes fora de línia, es poden espiar, però tenen una barrera d’entrada baixa. [4]

Sistemes biomètrics

El sistema de reconeixement biomètric és una eina d’autenticació (aplicada a les persones) que es basa en les característiques físiques úniques de l’home. Els mètodes més utilitzats són: empremta digital, impressió de veu, venes de mans i retina ocular.

En aquests casos no falten els problemes, de fet les característiques físiques són inestables i variables (ferida a la mà, veu distorsionada per refredats, pupil·les dilatades, etc.). Si configureu un escàner d’empremtes digitals a la màxima resolució, és possible que l’autenticació falli si teniu les mans fredes o amb ampolles. El reconeixement d’iris i la impressió de cares van resultar massa fàcils de falsificar. Són interessants per "jugar" (alguns dispositius Android permeten el desbloqueig facial), però són massa poc fiables per confiar-hi per donar suport a l'autenticació. Les empremtes digitals queden encara que també hagin estat forjades. [4] A la conferència del "Chaos Computer Club" es va demostrar que era fàcil copiar empremtes digitals fins i tot amb algunes fotografies (les empremtes del ministre de defensa alemany s'han copiat) [6] . A més, a diferència d’una contrasenya, si s’ha robat l’exploració de la retina o l’empremta digital, certament no es pot canviar. La probabilitat de robar la vostra contrasenya o testimoni, a més de la possibilitat que algú robi una empremta digital adequada, és infinitament petita. Com en la majoria dels casos, depèn de la seguretat de l’aplicació.

Captcha

Exemple de captcha

El CAPTCHA s’utilitza en informàtica i és una prova formada per una o més preguntes i respostes per autenticar que l’usuari és un ésser humà (i no un ordinador o un bot). Una prova CAPTCHA que s’utilitza habitualment es compon d’una seqüència distorsionada i / o borrosa i requereix que l’usuari escrigui quines lletres o números la componen.

Mètodes criptogràfics

En el context de les TIC , s’han desenvolupat mètodes criptogràfics simètrics i asimètrics ( vegeu MAC i signatura digital ), utilitzats per a l’autenticació de documents digitals intercanviats i que, actualment, no són enganyables si (i només si) la clau original utilitzada no ha estat ha estat compromesa. Aquests excel·lents mètodes es consideren, almenys per ara, inatacables, però no hi ha la certesa que romandran "segurs" per sempre. De fet, els futurs desenvolupaments matemàtics inesperats podrien fer vulnerables a tota la moderna generació d’algoritmes de xifratge , posant en dubte tot el que s’ha autenticat en el passat. En particular, un contracte signat digitalment ja no tindria cap valor si el sistema criptogràfic bàsic estigués "trencat".

Segle 17 de xifrat

La criptografia de claus asimètrica es basa en l’ús de dues claus, una privada i l’altra pública . L'usuari, després d'obtenir l'autorització de l'Autoritat de Registre ( RA ) [7] que verifica i registra la identitat del sol·licitant [8] , crea les dues claus i lliura la pública a l' autoritat certificadora (o Autoritat de certificació CA, entitat que declara que la clau pública està realment associada a aquest usuari) que genera el certificat, el desa al directori del certificat i l’envia al mateix usuari. Aquest últim ara pot utilitzar les claus també per a l'autenticació.

Exemple: considerats dos usuaris, Alice i Bob, Alice pren el missatge en text clar i (després d’haver-lo autenticat amb la seva clau privada) l’envia a Bob. Aquest últim realitza ara la fase d’autenticació mitjançant la clau pública (la d’Alice). Per tant, Bob o el servidor només han de tenir la clau pública per autenticar l’Alice que té la clau privada. L'autenticació també es pot xifrar utilitzant sempre xifratge de clau asimètrica: inicialment, el missatge està en text clar. L'Alicia envia a Bob el missatge autenticat amb la seva clau privada i després xifrat amb la clau pública (de Bob). Bob rep el missatge i el desxifra mitjançant la seva clau privada i verifica l'autenticació del missatge de text clar mitjançant la clau pública (d'Alicia).

Protocol 802.1x

L'accés dels usuaris a sistemes informàtics o xarxes corporatives protegides ( Intranet ) normalment es fa amb protocols client-servidor com ara protocols AAA (per exemple, RADIUS , DIAMETER , Kerberos ) en una comunicació entre el client i el servidor d'autenticació mitjançant un dels mètodes / tècniques d'autenticació descrites anteriorment.

Per protegir l'accés a la xarxa Ethernet, s'utilitza el protocol IEEE 802.1x , dissenyat per permetre el control d'accés de xarxa a nivell de port i que s'ha convertit en el marc d'autenticació per a xarxes LAN sense fils. S’aplica a la capa 2 de la xarxa, de fet s’implementa als commutadors. La seva ràpida difusió ha depès en gran mesura de la disponibilitat d’estàndards ben establerts, principalment EAP (Extensible Authentication Protocol). La seguretat basada en ports permet que els dispositius de xarxa es connectin a la xarxa només després de la fase d’ autenticació . S’implementen tant a xarxes sense fils com a xarxes amb cable.

NAC

El control d’accés a la xarxa és una tècnica de seguretat que controla l’accés a la xarxa i aplica polítiques de seguretat dels punts finals . El NAC controla l’accés a la xarxa dels punts finals, avalua el seu estat de conformitat i ofereix funcions de remediació automàtica. Aquests dispositius, similars al protocol 802.1x, requereixen, abans de permetre l’accés a la xarxa, autenticar-se i dur a terme, a més, controls dels propis dispositius per mitigar la possibilitat d’atacs, fins i tot de dies zero (per exemple, presència d’antivirus, pedaços, programari, etc.). [9]

Xarxa privada virtual (VPN)

Esquema d’una VPN

La VPN és una combinació de maquinari i programari que s’utilitza per connectar temes que utilitzen infraestructures de transport públiques i compartides (per tant no confiables) com Internet a comunicacions segures. Primer heu d’autenticar les dades que voleu transmetre al tallafoc entre els dos subjectes. Això crea una forma de servei d’autenticació interna que fa que la xarxa privada virtual sigui més segura.

Un exemple d’implementació de VPN és OpenVPN , un programari de codi obert que permet als amfitrions autenticar-se entre ells mitjançant claus privades compartides, certificats digitals o credencials d’usuari / contrasenya. Un altre mètode és l’ús de protocols de túnel com IPsec , creats per obtenir connexions segures a través de xarxes IP . La seguretat s’assegura mitjançant l’autenticació, xifratge i integritat de dades dels paquets IP.

La VPN també s’utilitza amb el núvol anomenat Virtual Private Cloud. En aquest cas, alguns o tots els serveis, generalment d’una empresa (per exemple, Amazon, Google App Engine, etc.), es troben en un proveïdor de núvol on es crea un espai on s’allotja la infraestructura virtual gestionada pel proveïdor. accessible a nivell mundial. L’accés a les vostres dades es fa mitjançant VPN dedicades a cada client, comunicacions xifrades i autenticació amb credencials.

Cookies

Exemple de galeta

Les cookies són fitxes que s’utilitzen en la comunicació web ( cookie HTTP ) entre client i servidor per mantenir la sessió activada, ja que HTTP és un protocol sense estat . Quan un usuari accedeix a un lloc per primera vegada, aquest entén que és un usuari nou perquè la cookie no està present al paquet de sol·licitud rebut. Aleshores, el servidor en genera un de forma única i imprevisible (que no es pot predir) i el desa a la base de dades i l’insereix al paquet de respostes del conjunt de cookies . El navegador que ha rebut aquest paquet comprova la presència de la cookie i la desa al fitxer de cookies que gestiona. A partir d’ara, en tots els paquets de sol·licituds i respostes, aquesta cookie s’utilitzarà per autenticar la sessió i, per tant, el servidor pot autenticar el navegador i, per tant, entendre qui és, si ja ha estat en aquest lloc, què ha fet, etc. Hi ha diferents tipus de cookies:

  • Cookie d’autenticació
  • Cookies de seguiment

El primer tipus s’utilitza per autenticar l’accés a una pàgina o aplicació web sense tornar a introduir les credencials cada vegada que es vol accedir. La durada de la galeta sol ser molt limitada (caducitat curta), de manera que teniu l'opció d'utilitzar el servei "recorda'm" que genera una galeta d'autenticació amb una caducitat més llarga. Aquest tipus de galetes també s’utilitzen al comerç electrònic per evitar introduir les credencials que s’utilitzen per a les compres en línia (eviteu introduir el nom d’usuari, la contrasenya, el número de la targeta de crèdit, etc.).

Les cookies de seguiment són aquelles que s’utilitzen per fer un seguiment dels llocs visitats per l’usuari. També s’utilitza al comerç electrònic per recordar quins productes vol comprar l’usuari (creant així el carretó). Combinat amb les cookies d’autenticació, és possible fer diverses compres al mateix temps amb un sol clic (no s’introdueixen les credencials perquè s’utilitza la cookie d’autenticació).

Atenció, les persones que inhalen el flux de paquets poden robar galetes d’autenticació si la connexió no és HTTP, sinó simplement HTTP o robada mitjançant atacs XSS ( Cross-site scripting ). En fer-ho, l'atacant pot falsificar la seva identitat mitjançant aquestes cookies i enganyar el servidor amb una identificació falsa (tindrà accés a la sessió de la víctima).

Control d'accés

Un ús normal d '"autenticació i autorització" és el control d'accés. un sistema informàtic que només haurien d’utilitzar les persones autoritzades per detectar i excloure aquells que no estan autoritzats. Per tant, l'accés a la mateixa es controla insistint en un procediment d'autenticació per establir la identitat de l'usuari amb un cert grau de confiança, la concessió de privilegis establerts per a aquesta identitat. Aquest procediment implica l'ús de la capa 8, que permet als administradors de TI identificar usuaris, controlar l'activitat d'Internet dels usuaris de la xarxa, establir polítiques basades en usuaris i generar informes per nom d'usuari. Alguns exemples habituals de control d’accés que impliquen autenticació són:

  • Utilitzeu CAPTCHA com a mitjà per verificar si l’usuari és un ésser humà o un ordinador
  • Utilitzeu una contrasenya única ( OTP ) per rebre en un dispositiu habilitat, com ara un telèfon mòbil, per exemple, una contrasenya / PIN d’ autenticació
  • Inicieu la sessió a un ordinador
  • Utilitzeu una confirmació per correu electrònic per verificar la propietat d’una adreça electrònica
  • L’ús d’un sistema bancari per Internet
  • Retirar diners en efectiu d’un caixer automàtic

En alguns casos, la facilitat d’accés s’equilibra amb la precisió dels controls d’accés. Per exemple, la targeta de crèdit de la xarxa no requereix un número d’identificació personal per autenticar la identitat reclamada; i una petita transacció normalment ni tan sols requereix una signatura de la persona autenticada per demostrar l'autorització de la transacció. La seguretat del sistema es gestiona limitant la distribució de números de targetes de crèdit i amenaçant un càstig per frau. Els experts en seguretat argumenten que és impossible demostrar amb total seguretat la identitat d’un usuari d’ordinador. Només és possible aplicar una o més proves que, en cas d’haver estat aprovades, han estat declarades suficients per continuar. El problema és determinar quines proves són suficients i moltes són inadequades. Qualsevol dada es pot falsificar d'una manera o d'una altra, amb diferents graus de dificultat. Els experts en ciberseguretat també reconeixen que, malgrat els grans esforços, com a comunitat empresarial, investigadora i de xarxa, encara no tenim una comprensió ferma dels requisits d’autenticació, en diverses circumstàncies. La manca d’aquest enteniment és un obstacle important per identificar mètodes d’autenticació òptims. les preguntes principals són:

  • Per a què serveix l'autenticació ...?
  • Qui es beneficia de l'autenticació / qui es troba en desavantatge pels errors d'autenticació?
  • Quins desavantatges pot generar l'error d'autenticació?
  • L’autenticació és efectiva?

Seguretat física

La majoria dels controls lògics (gestió de registres, supervisió, enduriment, etc.) perden la seva eficàcia si el control no es duu a terme des d’un punt de vista físic. Per garantir una major seguretat física (vegeu: seguretat informàtica ) i, per tant, també de les dades o flux de dades que transporta o conté, cal configurar una mena d’accés físic a les instal·lacions de l’empresa o a les sales de màquines, només mitjançant l’autenticació basada en privilegis. L’autenticació es pot fer mitjançant insígnies, claus, sistemes biomètrics, etc.

Norma ISO per a l'autenticació

  • Nivell de garantia 1 (Loa1): pràcticament no hi ha autenticació. Aquest LoA s’utilitza quan el risc associat a una autenticació incorrecta és baix i no requereix l’ús de mètodes criptogràfics.
  • Nivell de garantia 2 (Loa2): sistemes d'autenticació d'un factor. Aquest LoA s’utilitza quan el risc associat a una mala autenticació és moderat.
  • Nivell de garantia 3 (Loa3): sistemes d’autenticació de dos factors, no necessàriament basats en certificats digitals. Aquest LoA s’utilitza quan el risc associat a una autenticació incorrecta és important.
  • Nivell de garantia 4 (Loa4): sistemes d’autenticació de dos factors, basats en certificats digitals, les claus privades de les quals es conserven en dispositius que compleixin els requisits de l’annex 3 de la Directiva 1999/93 / CE i en què es comprovi la identitat física del persona (en el cas dels humans). Aquest LoA s’utilitza quan el risc associat a una mala autenticació és elevat. [1]

Autenticació del producte

Els productes falsificats s’ofereixen sovint als consumidors com si fossin autèntics. Els béns de consum falsificats, com ara la música, la roba i les drogues falsificades, es venen com a legítims. Els esforços per controlar la cadena de subministrament i educar els consumidors contribueixen a garantir que es venen i s’utilitzen productes autèntics. La impressió de seguretat en envasos, etiquetes i etiquetes també està subjecta a falsificacions.

Es pot utilitzar un dispositiu de magatzem de claus segur per a l'autenticació en electrònica de consum, autenticació de xarxa, gestió de llicències, gestió de cadena de subministrament , etc. En general, el dispositiu s’ha d’autenticar i necessita algun tipus de connexió digital a una xarxa sense fils o per cable. Tot i això, el component que s’està autenticant no ha de tenir un caràcter electrònic, com ara un xip d’autenticació que es pugui connectar mecànicament i llegir mitjançant un connector a l’amfitrió. Aquests coprocessadors segurs que es poden aplicar a productes i serveis poden oferir una solució molt més difícil de falsificar.

Embalatge

L’envàs i etiquetatge es poden dissenyar per ajudar a reduir els riscos de falsificació de béns de consum o de robatori i revenda de productes. Algunes construccions de paquets són més difícils de copiar. Amb aquestes tecnologies contra la falsificació es poden disminuir els productes falsificats, les vendes no autoritzades, les substitucions de materials i l’alteració. Els paquets poden incloure segells d'autenticació i utilitzar segells de seguretat per ajudar a indicar que el contingut del paquet no és falsificat; aquests també són objecte de falsificació. Els paquets també poden incloure dispositius antirobatori, com ara paquets de tint, RFID o vigilància electrònica d’elements que poden ser activats o detectats per dispositius als punts de sortida i que requereixen eines especialitzades per desactivar-los. Les tecnologies contra la falsificació que es poden utilitzar amb els envasos inclouen:

  • Empremta digital Taggant: materials microscòpics codificats de manera única que són verificats per una base de dades
  • Ologrammi - grafica stampata su sigilli, patch, fogli o etichette utilizzate per una verifica visiva
  • Micro-stampa - autenticazione seconda linea spesso utilizzato sulle valute
  • codici a barre serializzati
  • stampa UV - segni visibili solo ai raggi UV
  • chip RFID

Contenuto delle informazioni

L'autenticazione di informazioni può porre problemi particolari con la comunicazione elettronica, come ad esempio la vulnerabilità agli attacchi, per cui un terzo potrebbe intercettare il flusso di comunicazione, si mette tra le parti (attacco man in the middle ), per intercettare informazioni provenienti da entrambe le parti. Possono essere richiesti fattori di identità extra per autenticare l'identità di ciascuna delle parti.

L'imitare lo stile di un autore famoso, può comportare una falsificazione letteraria . Se un manoscritto originale, testo dattiloscritto, o la registrazione è disponibile, allora il mezzo stesso (o il suo confezionamento - qualsiasi cosa, da una scatola a e-mail header) può aiutare a dimostrare o confutare l'autenticità del documento.

Tuttavia, testo, audio e video, possono essere copiati in nuovi media, possibilmente lasciando solo il contenuto informativo in sé da utilizzare per l'autenticazione.

Vari sistemi sono stati inventati per consentire agli autori di fornire un mezzo, ai lettori, per autenticare in modo affidabile che un dato messaggio originato o trasmesso da loro. Queste comprendono fattori di autenticazione, come:

  • Una difficoltà di riprodurre un artefatto fisico, per esempio sigillo, firma, carta speciale, o impronte digitali.
  • Un segreto condiviso, come una frase, nel contenuto del messaggio.
  • Una firma elettronica; infrastruttura a chiave pubblica viene spesso utilizzata per garantire crittograficamente che un messaggio è stato firmato dal titolare di una particolare chiave privata.
  • Il problema opposto è il rilevamento di plagio, in cui le informazioni da un autore diverso viene spacciata per il proprio lavoro di una persona. Una tecnica comune per dimostrare plagio è la scoperta di un'altra copia dello stesso (o molto simile) testo, che viene attribuito a qualcun altro. In alcuni casi, l'eccessiva alta qualità o una mancata corrispondenza di stile, possono far sorgere il sospetto di plagio.

Autenticazione video

A volte è necessario per autenticare la veridicità delle registrazioni video utilizzate come prove nei procedimenti giudiziari. I record corretti della catena-di-custodia e degli impianti di stoccaggio sicuri, possono contribuire a garantire l'ammissibilità delle registrazioni digitali o analogiche dalla Corte.

Note

  1. ^ ( EN ) Authentication Definition , su linfo.org . URL consultato il 14-5-2012 .
  2. ^ AUTENTICAZIONE , su www.di.unisa.it . URL consultato il 26 giugno 2016 .
  3. ^ Chiave hardware di autenticazione USB! ACCESSI SICURI! drupal wordpress joomla , su eBay . URL consultato il 25 giugno 2016 .
  4. ^ a b c ( EN ) Tutto ciò che bisogna conoscere sull'autenticazione a due fattori , su Sophos Italia , 19 febbraio 2014. URL consultato il 19 giugno 2016 .
  5. ^ ( EN ) Fred B. Schneider, Something You Know, Have, or Are , su cs.cornell.edu . URL consultato il 14-5-2012 .
  6. ^ Deutsche Welle (www.dw.com), German Defense Minister von der Leyen's fingerprint copied by Chaos Computer Club | News | DW.COM | 28.12.2014 , su DW.COM . URL consultato il 19 giugno 2016 .
  7. ^ Cosa cambia con eIDAS per le Registration Authority
  8. ^ Il richiedente (o titolare) è il soggetto, persona fisica o giuridica, che richiede il certificato digitale relativo alla chiave pubblica.
  9. ^ Network Access Control | Digital Network srl , su www.digital-network.it . URL consultato il 21 giugno 2016 (archiviato dall' url originale il 27 settembre 2016) .

Voci correlate

Controllo di autorità LCCN ( EN ) sh85009783 · BNF ( FR ) cb11976657c (data)