Comparación de soluciones de autenticación

Ir a: navegación, búsqueda de

Autenticación de el acto de confirmar la verdad de un atributo de una sola pieza de datos (un dato) afirma es cierto por una entidad. De diferentes tipos de autenticación autenticación de dos factores es un método que proporciona la identificación de los usuarios mediante la combinación de dos componentes diferentes. Hay número de autenticación de dos factores y autenticación de múltiples factores métodos. Productos de autenticación de múltiples factores pueden proporcionar importantes beneficios a una empresa, pero los métodos son complejos y las herramientas en sí pueden variar enormemente de un proveedor a proveedor.[1]

Contenido

  • 1 Leyenda
  • 2 Cobertura de amenaza
  • 3 Métodos de transporte
  • 4 Compatibilidad con la función
  • 5 Referencias

Leyenda

El término phishing se refiere a intentar adquirir información confidencial como nombres de usuario, contraseñas y datos de tarjeta de crédito (y a veces, indirectamente, dinero), a menudo por razones maliciosas, por la que se disfraza como una entidad confiable en una comunicación electrónica.

Malware, abreviatura de software malicioso, es cualquier software que se utiliza para interrumpir las operaciones del ordenador, recopilar información sensible, acceder a sistemas informáticos privados o mostrar publicidad no deseada.

Adivinar contraseña se refiere a agrietarse de la contraseña que es el proceso de recuperación de contraseñas ilegalmente de los datos que han sido almacenados en o transmitidos por un sistema informático.

A ataque Man in the middle (abreviado a menudo a MITM, MitM, LIl, Ataque de MiM o MITMA) es un ataque donde el atacante secretamente relés y posiblemente altera la comunicación entre dos partes que creen que se comunican directamente entre sí

Última hora de datos de lado servidor se refiere a un incidente en que datos sensibles, confidenciales o protegidos ha potencialmente han consultado, robados de servidores o utilizado por una persona no autorizada para ello.

Surf hombro se refiere a técnicas de observación directa, como mirar por encima del hombro de alguien, para obtener información. Comúnmente se utiliza para obtener las contraseñas, PINs, códigos de seguridad y datos similares.

Interceptación de contraseña temporal (OTP) se refiere a envía de proveedor de servicio una vez contraseña al contacto del usuario (SMS, correo electrónico, etcetera) para fines de autenticación, pero que no llega el usuario posiblemente interceptado por persona fraudulenta.

Vulnerabilidades de canal lateral permitir a los atacantes inferir información potencialmente sensible sólo al observar el comportamiento normal del software del sistema, el atacante es un observador pasivo[2]

A token de hardware es un autenticador en forma de un objeto físico, donde la interacción del usuario con un sistema de inicio de sesión prueba que el usuario posee físicamente el objeto. Prueba de posesión de la ficha puede implicar una de varias técnicas.[3]

A token de software es un tipo de dispositivo de seguridad de autenticación de dos factores que puede utilizarse para autorizar el uso de los servicios informáticos. Tokens de software se almacenan en un dispositivo electrónico de uso general como un ordenador de sobremesa, portátil, PDA o teléfono móvil y pueden ser duplicados. Esto está en contraste con tokens de hardware, donde las credenciales se almacenan en un dispositivo de hardware dedicado y por lo tanto no pueden ser duplicadas (ausencia de la invasión física del dispositivo).

TOTP Contraseña temporal tiempo basado en

EOTP -Contraseña temporal basada en eventos

Autenticación mutua o autenticación bidireccional se refiere a dos partes autenticar mutuamente al mismo tiempo, siendo un modo predeterminado de autenticación en algunos protocolos (IKE, SSH) y opcional en otros (TLS).

Autenticación biométrica es un tipo de sistema que se basa en las características biológicas únicas de los individuos para verificar identidad para acceso seguro a sistemas electrónicos.

Escalabilidad es la capacidad de manejar una cantidad creciente de trabajo, o su potencial para ser ampliado para dar cabida a que el crecimiento de un sistema, red o proceso.

Firma de la transacción es un término usado en internet banca que requiere que los clientes a "firmar" digitalmente las transacciones con el fin de preservar la autenticidad y la integridad de la transacción en línea.

Cobertura de amenaza

Proveedor Phishing Malware Adivinar contraseña Hombre en el medio Contraseña volver a utilizar ataques Rompiendo la base de datos servidor Surf hombro Robo de autenticador Interceptación de OTP Canal vulnerabilitiess
Autenticador Plus N / A N / A N / A N / A N / A N / A N / A N / A N / A N / A
Autenticar Inc N / A N / A N / A N / A N / A N / A N / A N / A
Authy [4] [4] [5] [5] N / A N / A N / A N / A N / A N / A
Autenticación de múltiples factores azul [6] [7] N / A N / A N / A N / A N / A N / A N / A N / A
Clave de sol [8] N / A [8] N / A N / A [8] N / A N / A N / A
Cognalys Inc N / A N / A N / A N / A N / A N / A N / A N / A N / A N / A
CryptoPhoto [9] [9] N / A N / A N / A N / A [9] N / A N / A N / A
Seguridad de Duo N / A N / A [10] N / A N / A N / A N / A N / A N / A
FreeOTP N / A N / A N / A N / A N / A N / A N / A N / A N / A
Google Authenticator No N / A N / A N / A N / A N / A N / A N / A N / A N / A
Cierre N / A N / A N / A N / A N / A N / A N / A N / A N / A N / A
LaunchKey N / A N / A N / A N / A N / A N / A N / A N / A N / A N / A
LoginTC N / A [11] [11] [11] [11] [11]
MePIN N / A N / A N / A N / A N / A N / A N / A N / A N / A N / A
Nexmo N / A N / A N / A N / A N / A N / A N / A N / A N / A N / A
Identidad de ping N / A N / A N / A N / A N / A N / A N / A N / A N / A N / A
PortalGuard [12] N / A N / A [12] N / A N / A N / A N / A N / A N / A
privacyIDEA [13] N / A N / A [14] N / A N / A N / A N / A
Protectimus N / A N / A N / A N / A N / A N / A N / A N / A N / A N / A
Rublon N / A [15] [15] N / A N / A N / A N / A N / A N / A N / A
SAASPASS N / A N / A N / A N / A N / A N / A N / A
ID de satélite móvil N / A N / A N / A N / A N / A N / A N / A N / A N / A N / A
SecSign [16] [16] [16] N / A N / A N / A N / A N / A N / A N / A
SecureAuth[17] [17] [17] N / A [18] N / A
SecurePass N / A N / A N / A N / A N / A N / A N / A N / A N / A N / A
SmartSign N / A N / A N / A N / A N / A N / A N / A N / A N / A N / A
Solidpass[19] N / A N / A N / A N / A N / A N / A N / A
SwivelSecure
SyferLock GridGuard[20] N / A N / A
Symantec/Verisign VIP N / A N / A N / A N / A N / A N / A N / A N / A N / A N / A
TeleSign [21] N / A [21] N / A [21] N / A N / A N / A N / A N / A
TextPower N / A [22] N / A [23] N / A N / A N / A N / A N / A N / A
Token2 N / A N / A N / A N / A N / A N / A N / A N / A N / A N / A
Toopher N / A N / A N / A N / A N / A N / A N / A N / A N / A N / A
Totp.Me N / A N / A N / A N / A N / A N / A N / A N / A N / A N / A
Transakt [24] [24] [24] [24] N / A N / A N / A N / A N / A N / A
VASCO Data Security N / A N / A N / A N / A N / A N / A N / A N / A
WWPass N / A N / A N / A N / A N / A N / A N / A
WiKID Systems N / A N / A N / A N / A N / A N / A N / A N / A N / A N / A
Yubico N / A N / A N / A N / A N / A N / A N / A

Métodos de transporte

Proveedor SMS Llamada de teléfono Correo electrónico Token de hardware Implementación de software Método de recuperación
Autenticador Plus[25] No No No No Correo electrónico
Autenticar Inc[26] No Correo electrónico
Authy[27] No Correo electrónico[28]
Autenticación de múltiples factores azul[29] No No Correo electrónico
Clave de sol[30] No No No No Correo electrónico
Cognalys Inc No No No Correo electrónico
CryptoPhoto No No No No Papel TAN
Seguridad de Duo No Correo electrónico[28]
FreeOTP No No No No Correo electrónico
Google Authenticator No No Papel TAN[28]
Cierre No No No No Correo electrónico
LaunchKey No No No No Correo electrónico
LoginTC No No No [31] Correo electrónico
MePIN No No Correo electrónico
Nexmo No No No Correo electrónico
Identidad de ping No No Correo electrónico
PortalGuard No No No Correo electrónico
privacyIDEA No Correo electrónico / helpdesk
Protectimus No Correo electrónico
Rublon No No No Correo electrónico
SAASPASS No No No No Correo electrónico
ID de satélite móvil No Correo electrónico
SecSign No No No No Correo electrónico
SecureAuth Correo electrónico
SecurePass No No No Correo electrónico
SmartSign No No No Correo electrónico
Solidpass[19] No No Correo electrónico
SwivelSecure Correo electrónico / helpdesk
SyferLock GridGuard No No Correo electrónico
Symantec/Verisign VIP Correo electrónico
TeleSign No No Correo electrónico
TextPower No No No No Correo electrónico
Token2 No No Correo electrónico
Toopher No No No Correo electrónico
Totp.Me No No No No Correo electrónico
Transakt No No No No Correo electrónico
VASCO Data Security Correo electrónico
WWPass No No No Correo electrónico
WiKID Systems No No No No Correo electrónico
Yubico No No No Correo electrónico

Compatibilidad con la función

Proveedor TOTP EOTP Autenticación mutua Protección PIN Biometría Canal independiente Escalabilidad Firma de la transacción Cobertura Revocación
Autenticador Plus N / A N / A N / A N / A N / A N / A N / A
Autenticar Inc N / A N / A N / A N / A N / A N / A N / A N / A
Authy N / A N / A N / A [32] N / A N / A [33] N / A N / A
Autenticación de múltiples factores azul N / A N / A N / A N / A N / A N / A N / A N / A N / A
Clave de sol N / A N / A N / A N / A N / A N / A N / A N / A N / A
Cognalys Inc N / A N / A N / A N / A N / A N / A N / A N / A N / A N / A
CryptoPhoto N / A N / A N / A [34] [34] N / A N / A N / A N / A [34]
Seguridad de Duo N / A N / A N / A N / A N / A N / A N / A N / A
FreeOTP [35] N / A N / A N / A N / A N / A N / A N / A N / A N / A
Google Authenticator N / A N / A N / A N / A N / A N / A N / A N / A N / A
Cierre N / A N / A N / A N / A N / A N / A N / A N / A N / A N / A
LaunchKey N / A N / A N / A N / A N / A N / A N / A N / A N / A
LoginTC [31] N / A N / A [36] N / A [11] [37] N / A [37] [31]
MePIN N / A N / A N / A N / A N / A N / A N / A N / A
Nexmo N / A N / A N / A N / A N / A N / A [38] N / A N / A N / A
Identidad de ping N / A N / A N / A N / A [39] N / A N / A N / A N / A N / A
PortalGuard [12] N / A N / A N / A N / A N / A N / A N / A N / A N / A
privacyIDEA N / A N / A N / A N / A N / A N / A N / A
Protectimus N / A N / A N / A N / A N / A N / A N / A N / A
Rublon N / A N / A N / A N / A N / A N / A N / A N / A N / A N / A
SAASPASS N / A N / A N / A N / A N / A N / A N / A N / A
ID de satélite móvil N / A N / A N / A N / A N / A N / A N / A N / A N / A N / A
SecSign N / A N / A N / A [16] N / A N / A N / A N / A N / A N / A
SecureAuth[17] N / A [40] N / A N / A
SecurePass N / A N / A N / A N / A N / A N / A N / A N / A N / A N / A
SmartSign N / A N / A N / A N / A N / A N / A N / A N / A N / A N / A
Solidpass[19] N / A N / A N / A N / A N / A
SwivelSecure
SyferLock GridGuard N / A N / A N / A N / A N / A N / A N / A N / A N / A N / A
Symantec/Verisign VIP N / A N / A N / A N / A N / A N / A N / A N / A N / A
TeleSign [21] N / A N / A N / A N / A N / A N / A N / A N / A N / A
TextPower N / A N / A N / A N / A [41] N / A N / A N / A N / A N / A
Token2 [42] N / A N / A N / A N / A N / A N / A N / A N / A N / A
Toopher N / A N / A N / A N / A N / A N / A N / A N / A N / A N / A
Totp.Me N / A N / A N / A N / A N / A N / A N / A N / A N / A
Transakt [24] N / A N / A N / A [24] [24] N / A [24] N / A N / A
VASCO Data Security N / A N / A N / A N / A N / A N / A N / A N / A
WWPass N / A N / A N / A N / A N / A N / A N / A N / A N / A N / A
WiKID Systems N / A N / A N / A N / A N / A N / A N / A N / A N / A N / A
Yubico N / A N / A N / A N / A N / A N / A N / A N / A N / A

Referencias

  1. ^ "Comparación de los proveedores de autenticación multifactor superior". Noviembre de 2014. 
  2. ^ "Canal lateral vulnerabilidades en la Web - detección y prevención" (PDF). 
  3. ^ «Definición de Hardware Token». 
  4. ^ a b "INTRODUCCIÓN A AUTHY PARA ORDENADOR". 
  5. ^ a b "AVISO DE SEGURIDAD: OPENSSH CONTRASEÑAS VULNERABLES". 
  6. ^ Larry Seltzer (30 de abril de 2014). «Microsoft Azure es respetuoso del phishing». 27 de abril 2016. 
  7. ^ Yuri Diogenes (22 de marzo de 2016). "Antimalware de Microsoft para servicios de nube Azure y máquinas virtuales". 27 de abril 2016. 
  8. ^ a b c "Clave". 
  9. ^ a b c "Características de CryptoPhoto". 18 de abril 2016. 
  10. ^ Jon Oberheide (06 de junio de 2014). "Dúo parches para las vulnerabilidades más recientes de OpenSSL". 18 de abril 2016. 
  11. ^ a b c d e f «La utilización de contraseña remota segura en LoginTC». 06 de diciembre de 2013. 
  12. ^ a b c "dos factores de autenticación: opciones flexibles" (PDF). 
  13. ^ "privacyIDEA:Features". 
  14. ^ "HSM Support en privacyIDEA". 
  15. ^ a b "Rublon". 
  16. ^ a b c d "SecSign". 
  17. ^ a b c d "SecureAuth Adaptive Authentication". 
  18. ^ "Autenticación de múltiples factores SecureAuth". 
  19. ^ a b c "Paso sólido". 
  20. ^ "GridGuard Resumen". 
  21. ^ a b c d "TeleSign_US_Datasheet_Push_Verify_20161" (PDF). 2016. 27 de abril 2016. 
  22. ^ NEIL J. RUBENKING (20 de mayo de 2014). ""Hack-prueba"TextKey da vuelta SMS autenticación en su cabeza". 1 de mayo 2016. 
  23. ^ "Partituras de TextKey bien en la revisión de la red mundial de soluciones de autenticación". 
  24. ^ a b c d e f g h "Construir confianza con el SDK de Transakt" (PDF). 
  25. ^ "Autenticador plus". 
  26. ^ "Autenticar la autenticación de dos factores". 
  27. ^ "Authy: autenticación de dos factores hace fácil". 
  28. ^ a b c Príncipe de Mateo (28 de noviembre de 2012). "Elección de un sistema de autenticación de dos factores". 16 de abril 2016. 
  29. ^ "¿Qué es autenticación de múltiples factores de Azure?. 
  30. ^ "Autenticación de dos factores clave". 
  31. ^ a b c «LoginTC dos autentificación». 
  32. ^ "Autenticación de AUTHY dos factores". 27 de abril 2016. 
  33. ^ Dan Killmer. "AUTHY ONETOUCH: SEGURIDAD SIMPLEMENTE FUERTE". 18 de abril 2016. 
  34. ^ a b c "Dos factores y autenticación de múltiples factores por CryptoPhoto". 18 de abril 2016. 
  35. ^ "FreeOTP". 
  36. ^ "LoginTC multi-Factor Flow". 13 de diciembre de 2013. 
  37. ^ a b "Dos factores autenticación en todo el mundo con LoginTC". 02 de abril de 2014. 
  38. ^ "Nexmo". 
  39. ^ "Autenticación de múltiples factores PingID". 
  40. ^ "SecureAuth biométrico de comportamiento". 
  41. ^ "OBTENER UNA SOLUCIÓN DE AUTENTICACIÓN DE MÚLTIPLES FACTORES DE LÍDERES EN LA INDUSTRIA". 
  42. ^ "TOKEN2". 

Otras Páginas

Obtenido de"https://en.copro.org/w/index.php?title=Comparison_of_authentication_solutions&oldid=767229657"