Parce que L&rsquoauthentification à deux facteurs ne garantit pas toujours la protection

Les messages texte sont basés sur lrsquoutilisation drsquoun mot de passe unique. Lrsquoavantage de cette approche par rapport à un mot de passe permanent est qursquoil ne peut pas être réutilisé. Même en supposant qursquoun attaquant puisse intercepter des données pendant lrsquoéchange d, il ne peut pas accéder efficacement au système avec un mot de passe volé. Toutefois, il ne srsquoagit pas drsquoun facteur de sécurité totale.
Vous pouvez également donner un exemple de mise en oeuvre à lrsquoaide drsquoun appareil biométrique et drsquoune méthode drsquoauthentification. Il srsquoagit drsquoun scanner dempreintes digitales qui peut être utilisé sur différents modèles drsquoordinateurs portables. Lors de la connexion au système, lrsquoutilisateur doit effectuer un balayage des doigts et utiliser un mot de passe pour confirmer lrsquoaccès. Une authentification réussie lui donnera accès aux données locales drsquoun PC particulier. De même, drsquoautres authentificateurs biologiques peuvent être utilisés: les empreintes digitales La géométrie de la main Contour et dimensions du visage Les caractéristiques du projet Modèle de lrsquoiris et de la rétine de lrsquooeil Dessiner la veine du doigt Bien entendu, les coûts drsquoacquisition et de soutien peuvent parfois varier avec lrsquoutilisation du matériel et des logiciels appropriés.
Les questions de sécurité que devriez connaître (le cas des données biométriques) Cependant, il est compréhensible qursquoil y ait deux autres facteurs. Les validateurs biométriques ne sont pas des données absolument exactes. Les empreintes digitales peuvent varier en fonction de lrsquoenvironnement extérieur, de lrsquoétat physiologique du corps humain, etc. Pour confirmer avec succès ce validateur, une correspondance incomplète avec les empreintes digitales standard est suffisante. La méthode drsquoauthentification biométrique contient une définition du degré de probabilité qursquoun validateur valide corresponde à un critère. À propos de lrsquoauthentification biométrique et de lrsquoaccès
À lrsquoheure actuelle, les technologies modernes ne peuvent pas transmettre des données fiables par des canaux non protégés: empreintes digitales ou résultats de balayage rétinien.
Comment fonctionne le processus de validation des SMS? Lrsquoinconvénient de cette méthode est beaucoup plus grand que lrsquoavantage et nrsquoest pas lié à lrsquoalgorithme de validation, mais au numéro de téléphone. Le smartphone manquant peut être la cause de lrsquointrusion dans le système bancaire en ligne ou la boîte de réception: Après tout, lrsquoattaquant a tous les outils. De plus, une fois que avez le contrôle du mot de passe, ne pouvez même pas le rechercher, il suffit drsquoutiliser la fonction de récupération du mot de passe par SMS. Un intrus sérieux peut même
Les mots de passe SMS sont considérés comme dangereux. Le National Institute of Standards and Technology (NIST) des États Unis a lancé une version préliminaire des futurs guides d’authentification numérique à l’été 2016. Ce document établit de nouvelles normes et règles pour les méthodes drsquoauthentification numérique. Le mécanisme SGS OTP nrsquoa pas été initialement utilisé pour lrsquoauthentification et ne peut être considéré comme une authentification complète. Les experts craignent surtout que les numéros de téléphone ne soient associés à des services VoIP. De plus, un attaquant peut tenter de convaincre le fournisseur de services que le numéro de téléphone a changé et doit rendre cette manœuvre impossible.
Il convient de noter non seulement le risque de perdre lrsquoaccès au compte, mais aussi les inconvénients courants. Par exemple, lorsque voyagez à lrsquoétranger, pourriez oublier de connecter à lrsquoitinérance (ou il nrsquoy a aucune option drsquoitinérance dans un pays donné), ce qui empêcherait drsquoutiliser les services de paiement nécessaires. Un autre inconvénient est que
Lorsque inscrivez par numéro de téléphone, il est possible qursquoil entre dans la base de données des pourriels, après quoi les utilisateurs harcèlent les appels obsédés ou les annonces. Quelle est la sortie? Pour rendre lrsquoauthentification vraiment fiable, ce qui importe, ce nrsquoest pas la quantité de fonctionnalités, mais la qualité de la mise en œuvre du mécanisme des deux côtés de lrsquointeraction, tant dans la partie utilisateur que dans la partie authentification. la base de données des empreintes digitales est stockée sur du papier dans une armoire, lrsquoauthentification biométrique ne sera ni pratique ni fiable: il suffit drsquoenlever le papier nécessaire.
De même, pouvez supprimer (ajouter corrompre) Les enregistrements de données utilisateur stockés dans la base de données dans la mémoire du PC, et drsquoautres facteurs dans le processus drsquoauthentification ne peuvent pas augmenter le niveau de sécurité. Il est important drsquoenvisager lrsquoensemble du processus drsquoauthentification dans un système particulier, et pas seulement le nombre de facteurs pris en considération.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

ContactPress Supported By WordPress Plugins