Abordamos problemas de autenticação de rede e outros, escolhendo entre quatro estratégias básicas de autenticação. Algumas vezes são chamados de padrões de design, seguindo o trabalho do arquiteto Christopher Alexander e da comunidade de software orientado a objetos. Cada padrão é construído a partir de blocos de construção cripto conhecidos. Aqui estão os quatro padrões:
1. Local: todos os componentes do sistema residem dentro de seu limite de segurança, desde o dispositivo de entrada (teclado, biométrico) até o banco de dados de autenticação. Cada dispositivo local contém um banco de dados de autenticação que é completamente independente dos outros.
2. Direto: o sistema contém seu próprio banco de dados de autenticação independente, mas os usuários se autenticam a partir de locais remotos.
3. Indireta: o sistema aceita logins remotos, mas depende de um sistema separado, o servidor de autenticação, para executar o processo de autenticação. O próprio sistema não mantém um banco de dados de autenticação para usuários regulares.
4. Offline: Esta é uma variante de autenticação direta em que o banco de dados usa certificados de chave pública para autenticar seus usuários.
Essas quatro abordagens têm seus próprios benefícios e deficiências. Escolha uma abordagem ou outra de acordo com características de segurança e benefícios práticos das alternativas. Algumas alternativas têm elementos especiais de segurança e usabilidade:
• Limite de segurança. Indique quais componentes do sistema requerem proteção para garantir a integridade da decisão de autenticação e para proteger o segredo da base de dados de autenticação.
• Requisitos Crypto. Diferentes sistemas podem usar chaves secretas ou chaves públicas ou nenhum cripto.
• Tolerância ao erro. Se alguns componentes do sistema estão offline, alguns sistemas ainda podem tomar decisões de autenticação.
(Smith 586)
Smith, Richard E. Elementary Information Security, 2ª edição. Jones & Bartlett Learning, 20150223.
1. Local: todos os componentes do sistema residem dentro de seu limite de segurança, desde o dispositivo de entrada (teclado, biométrico) até o banco de dados de autenticação. Cada dispositivo local contém um banco de dados de autenticação que é completamente independente dos outros.
2. Direto: o sistema contém seu próprio banco de dados de autenticação independente, mas os usuários se autenticam a partir de locais remotos.
3. Indireta: o sistema aceita logins remotos, mas depende de um sistema separado, o servidor de autenticação, para executar o processo de autenticação. O próprio sistema não mantém um banco de dados de autenticação para usuários regulares.
4. Offline: Esta é uma variante de autenticação direta em que o banco de dados usa certificados de chave pública para autenticar seus usuários.
Essas quatro abordagens têm seus próprios benefícios e deficiências. Escolha uma abordagem ou outra de acordo com características de segurança e benefícios práticos das alternativas. Algumas alternativas têm elementos especiais de segurança e usabilidade:
• Limite de segurança. Indique quais componentes do sistema requerem proteção para garantir a integridade da decisão de autenticação e para proteger o segredo da base de dados de autenticação.
• Requisitos Crypto. Diferentes sistemas podem usar chaves secretas ou chaves públicas ou nenhum cripto.
• Tolerância ao erro. Se alguns componentes do sistema estão offline, alguns sistemas ainda podem tomar decisões de autenticação.
(Smith 586)
Smith, Richard E. Elementary Information Security, 2ª edição. Jones & Bartlett Learning, 20150223.
No comments:
Post a Comment