Você está na página 1de 2

Autenticação Forte

O objetivo das tecnologias de segurança para notebooks é garantir que apenas usuários
autorizados tenham acesso às informações. O processo de verificação da identidade do
usuário é chamado simplesmente de autenticação dos usuários e é baseado em três
características pessoais que podem identificar exclusivamente um indivíduo. São elas:

Conhecimento: O que a pessoa sabe (por exemplo, uma senha)


Posse: O que a pessoa tem (por exemplo, um token USB ou um smartcard)
Característica física: Quem é a pessoa (por exemplo, biometria)

O que é ...
A autenticação é um dos componentes em um sistema de controle de identidade e
acesso. Definitivamente é o primeiro passo na identificação de um usuário em uma rede
ou transação eletrônica. A autenticação forte é a ação de identificar perante a
apresentação de dois ou mais fatores de identificação. Ou seja, algo que você sabe, uma
senha, e algo que possui, um token, smartcard, etc.

Em geral, apenas uma medida de segurança não é suficiente. Por exemplo, senhas
dependem do conhecimento que apenas uma pessoa autorizada deveria ter. Uma pessoa
não autorizada que consegue a senha de outra também pode conseguir o acesso às
informações seguras. Contudo, se a autenticação do usuário for baseada na combinação
de duas ou mais características, o acesso não autorizado se torna mais difícil.

Atualmente, existem diversas tecnologias de


autenticação que combinam as características descritas acima para fornecer diferentes
graus de equilíbrio entre segurança, usabilidade e custo. A lista a seguir descreve
algumas ferramentas de segurança do mercado e explica como elas podem ajudar o
usuário.

Senha: Exige que o usuário crie uma seqüência secreta e a use para identificá-lo. Se
implementadas corretamente, as senhas podem oferecer um bom nível de segurança.
Porém, para proteger dados críticos, é necessária uma autenticação mais forte.

Trusted Platform Module (TPM): Um chip de segurança por criptografia integrado


em um PC ou outro dispositivo que é capaz de proteger credenciais ou funções de
criptografia. Os TPMs podem ser facilmente integrados em implantações PKI 2 e
oferecem funcionalidades como assinatura de e-mails e criptografia de dados.

Smartcard: Um tipo de token que, quando usado apropriadamente, oferece


autenticação forte para operações de credenciais e criptografia que são reunidas dentro
de um chip de smart card. Smart cards também podem fornecer segurança limitada e
armazenamento portátil, que podem ser usados para transportar seguramente credenciais
e chaves de usuários.

Token USB: Um dispositivo externo conectado a uma porta USB ou outra interface que
usa um chip de segurança integrado para proteger credenciais e funções de criptografia
críticas. Os tokens USB também podem fornecer segurança limitada e armazenamento
portátil, que podem ser usados para transportar seguramente credenciais e chaves de
usuários.

Impressão digital biométrica: Usa a tecnologia de leitura de impressão digital para


oferecer uma alternativa mais conveniente para senhas e tokens. Porém, a tecnologia
biométrica também é suscetível a fatores externos inevitáveis como cortes, dedos
molhados, alta umidades, etc. Isso pode resultar em alta incidência de falsos negativos,
causando insatisfação para os usuários.

Token virtual: Permite que praticamente qualquer dispositivo de armazenamento seja


usado como uma credencial de autenticação, incluindo unidades Flash USB. Com essa
solução, é preciso autenticar os arquivos protegidos armazenados no dispositivo.
Contudo, a distribuição de tokens virtuais não pode controlada e, portanto, esse método
não deve ser usado para implementar recursos de segurança em empresas.

Você também pode gostar