Comparación de soluciones de autenticación
Autenticación de el acto de confirmar la verdad de un atributo de una sola pieza de datos (un dato) afirma es cierto por una entidad. De diferentes tipos de autenticación autenticación de dos factores es un método que proporciona la identificación de los usuarios mediante la combinación de dos componentes diferentes. Hay número de autenticación de dos factores y autenticación de múltiples factores métodos. Productos de autenticación de múltiples factores pueden proporcionar importantes beneficios a una empresa, pero los métodos son complejos y las herramientas en sí pueden variar enormemente de un proveedor a proveedor.[1]
Contenido
- 1 Leyenda
- 2 Cobertura de amenaza
- 3 Métodos de transporte
- 4 Compatibilidad con la función
- 5 Referencias
Leyenda
El término phishing se refiere a intentar adquirir información confidencial como nombres de usuario, contraseñas y datos de tarjeta de crédito (y a veces, indirectamente, dinero), a menudo por razones maliciosas, por la que se disfraza como una entidad confiable en una comunicación electrónica.
Malware, abreviatura de software malicioso, es cualquier software que se utiliza para interrumpir las operaciones del ordenador, recopilar información sensible, acceder a sistemas informáticos privados o mostrar publicidad no deseada.
Adivinar contraseña se refiere a agrietarse de la contraseña que es el proceso de recuperación de contraseñas ilegalmente de los datos que han sido almacenados en o transmitidos por un sistema informático.
A ataque Man in the middle (abreviado a menudo a MITM, MitM, LIl, Ataque de MiM o MITMA) es un ataque donde el atacante secretamente relés y posiblemente altera la comunicación entre dos partes que creen que se comunican directamente entre sí
Última hora de datos de lado servidor se refiere a un incidente en que datos sensibles, confidenciales o protegidos ha potencialmente han consultado, robados de servidores o utilizado por una persona no autorizada para ello.
Surf hombro se refiere a técnicas de observación directa, como mirar por encima del hombro de alguien, para obtener información. Comúnmente se utiliza para obtener las contraseñas, PINs, códigos de seguridad y datos similares.
Interceptación de contraseña temporal (OTP) se refiere a envía de proveedor de servicio una vez contraseña al contacto del usuario (SMS, correo electrónico, etcetera) para fines de autenticación, pero que no llega el usuario posiblemente interceptado por persona fraudulenta.
Vulnerabilidades de canal lateral permitir a los atacantes inferir información potencialmente sensible sólo al observar el comportamiento normal del software del sistema, el atacante es un observador pasivo[2]
A token de hardware es un autenticador en forma de un objeto físico, donde la interacción del usuario con un sistema de inicio de sesión prueba que el usuario posee físicamente el objeto. Prueba de posesión de la ficha puede implicar una de varias técnicas.[3]
A token de software es un tipo de dispositivo de seguridad de autenticación de dos factores que puede utilizarse para autorizar el uso de los servicios informáticos. Tokens de software se almacenan en un dispositivo electrónico de uso general como un ordenador de sobremesa, portátil, PDA o teléfono móvil y pueden ser duplicados. Esto está en contraste con tokens de hardware, donde las credenciales se almacenan en un dispositivo de hardware dedicado y por lo tanto no pueden ser duplicadas (ausencia de la invasión física del dispositivo).
TOTP Contraseña temporal tiempo basado en
EOTP -Contraseña temporal basada en eventos
Autenticación mutua o autenticación bidireccional se refiere a dos partes autenticar mutuamente al mismo tiempo, siendo un modo predeterminado de autenticación en algunos protocolos (IKE, SSH) y opcional en otros (TLS).
Autenticación biométrica es un tipo de sistema que se basa en las características biológicas únicas de los individuos para verificar identidad para acceso seguro a sistemas electrónicos.
Escalabilidad es la capacidad de manejar una cantidad creciente de trabajo, o su potencial para ser ampliado para dar cabida a que el crecimiento de un sistema, red o proceso.
Firma de la transacción es un término usado en internet banca que requiere que los clientes a "firmar" digitalmente las transacciones con el fin de preservar la autenticidad y la integridad de la transacción en línea.
Cobertura de amenaza
Proveedor | Phishing | Malware | Adivinar contraseña | Hombre en el medio | Contraseña volver a utilizar ataques | Rompiendo la base de datos servidor | Surf hombro | Robo de autenticador | Interceptación de OTP | Canal vulnerabilitiess |
---|---|---|---|---|---|---|---|---|---|---|
Autenticador Plus | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A |
Autenticar Inc | Sí | N / A | N / A | Sí | N / A | N / A | N / A | N / A | N / A | N / A |
Authy | Sí[4] | Sí[4] | Sí[5] | Sí[5] | N / A | N / A | N / A | N / A | N / A | N / A |
Autenticación de múltiples factores azul | Sí[6] | Sí[7] | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A |
Clave de sol | Sí[8] | N / A | Sí[8] | N / A | N / A | Sí[8] | N / A | Sí | N / A | N / A |
Cognalys Inc | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A |
CryptoPhoto | Sí[9] | Sí[9] | N / A | N / A | N / A | N / A | Sí[9] | N / A | N / A | N / A |
Seguridad de Duo | Sí | N / A | N / A | Sí[10] | N / A | N / A | N / A | N / A | N / A | N / A |
FreeOTP | N / A | N / A | N / A | Sí | N / A | N / A | N / A | N / A | N / A | N / A |
Google Authenticator | No | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A |
Cierre | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A |
LaunchKey | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A |
LoginTC | Sí | N / A | Sí | Sí | Sí | Sí[11] | Sí[11] | Sí[11] | Sí[11] | Sí[11] |
MePIN | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A |
Nexmo | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A |
Identidad de ping | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A |
PortalGuard | Sí[12] | N / A | N / A | Sí[12] | N / A | N / A | N / A | N / A | N / A | N / A |
privacyIDEA | Sí[13] | N / A | Sí | N / A | Sí | Sí[14] | N / A | N / A | N / A | N / A |
Protectimus | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A |
Rublon | N / A | Sí[15] | Sí[15] | N / A | N / A | N / A | N / A | N / A | N / A | N / A |
SAASPASS | Sí | Sí | N / A | Sí | N / A | N / A | N / A | N / A | N / A | N / A |
ID de satélite móvil | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A |
SecSign | Sí[16] | Sí[16] | Sí[16] | N / A | N / A | N / A | N / A | N / A | N / A | N / A |
SecureAuth[17] | Sí[17] | Sí[17] | Sí | N / A | Sí | Sí | Sí | Sí | Sí[18] | N / A |
SecurePass | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A |
SmartSign | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A |
Solidpass[19] | Sí | Sí | N / A | Sí | N / A | N / A | N / A | N / A | N / A | N / A |
SwivelSecure | Sí | Sí | Sí | Sí | Sí | Sí | Sí | Sí | Sí | Sí |
SyferLock GridGuard[20] | Sí | Sí | Sí | Sí | Sí | N / A | Sí | N / A | Sí | Sí |
Symantec/Verisign VIP | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A |
TeleSign | Sí[21] | N / A | Sí[21] | N / A | Sí[21] | N / A | N / A | N / A | N / A | N / A |
TextPower | N / A | Sí[22] | N / A | Sí[23] | N / A | N / A | N / A | N / A | N / A | N / A |
Token2 | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A |
Toopher | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A |
Totp.Me | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A |
Transakt | Sí[24] | Sí[24] | Sí[24] | Sí[24] | N / A | N / A | N / A | N / A | N / A | N / A |
VASCO Data Security | Sí | N / A | N / A | Sí | N / A | N / A | N / A | N / A | N / A | N / A |
WWPass | Sí | Sí | N / A | Sí | N / A | N / A | N / A | N / A | N / A | N / A |
WiKID Systems | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A |
Yubico | Sí | Sí | N / A | Sí | N / A | N / A | N / A | N / A | N / A | N / A |
Métodos de transporte
Proveedor | SMS | Llamada de teléfono | Correo electrónico | Token de hardware | Implementación de software | Método de recuperación |
---|---|---|---|---|---|---|
Autenticador Plus[25] | No | No | No | No | Sí | Correo electrónico |
Autenticar Inc[26] | Sí | Sí | No | Sí | Sí | Correo electrónico |
Authy[27] | Sí | Sí | No | Sí | Sí | Correo electrónico[28] |
Autenticación de múltiples factores azul[29] | Sí | Sí | No | No | Sí | Correo electrónico |
Clave de sol[30] | No | No | No | No | Sí | Correo electrónico |
Cognalys Inc | No | Sí | No | No | Sí | Correo electrónico |
CryptoPhoto | No | No | No | No | Sí | Papel TAN |
Seguridad de Duo | Sí | Sí | No | Sí | Sí | Correo electrónico[28] |
FreeOTP | No | No | No | No | Sí | Correo electrónico |
Google Authenticator | Sí | Sí | No | No | Sí | Papel TAN[28] |
Cierre | No | No | No | No | Sí | Correo electrónico |
LaunchKey | No | No | No | No | Sí | Correo electrónico |
LoginTC | No | No | No | Sí[31] | Sí | Correo electrónico |
MePIN | Sí | No | No | Sí | Sí | Correo electrónico |
Nexmo | Sí | Sí | No | No | No | Correo electrónico |
Identidad de ping | Sí | Sí | No | No | Sí | Correo electrónico |
PortalGuard | No | Sí | No | No | Sí | Correo electrónico |
privacyIDEA | Sí | No | Sí | Sí | Sí | Correo electrónico / helpdesk |
Protectimus | Sí | No | Sí | Sí | Sí | Correo electrónico |
Rublon | No | No | Sí | No | Sí | Correo electrónico |
SAASPASS | No | No | No | No | Sí | Correo electrónico |
ID de satélite móvil | Sí | Sí | No | Sí | Sí | Correo electrónico |
SecSign | No | No | No | No | Sí | Correo electrónico |
SecureAuth | Sí | Sí | Sí | Sí | Sí | Correo electrónico |
SecurePass | No | No | No | Sí | Sí | Correo electrónico |
SmartSign | No | No | Sí | No | Sí | Correo electrónico |
Solidpass[19] | Sí | No | No | Sí | Sí | Correo electrónico |
SwivelSecure | Sí | Sí | Sí | Sí | Sí | Correo electrónico / helpdesk |
SyferLock GridGuard | Sí | No | Sí | No | Sí | Correo electrónico |
Symantec/Verisign VIP | Sí | Sí | Sí | Sí | Sí | Correo electrónico |
TeleSign | Sí | Sí | No | No | Sí | Correo electrónico |
TextPower | Sí | No | No | No | No | Correo electrónico |
Token2 | Sí | No | No | Sí | Sí | Correo electrónico |
Toopher | Sí | No | No | No | Sí | Correo electrónico |
Totp.Me | No | No | No | No | Sí | Correo electrónico |
Transakt | No | No | No | No | Sí | Correo electrónico |
VASCO Data Security | Sí | Sí | Sí | Sí | Sí | Correo electrónico |
WWPass | No | No | No | Sí | Sí | Correo electrónico |
WiKID Systems | No | No | No | No | Sí | Correo electrónico |
Yubico | No | No | No | Sí | Sí | Correo electrónico |
Compatibilidad con la función
Proveedor | TOTP | EOTP | Autenticación mutua | Protección PIN | Biometría | Canal independiente | Escalabilidad | Firma de la transacción | Cobertura | Revocación |
Autenticador Plus | Sí | N / A | N / A | Sí | Sí | N / A | N / A | N / A | N / A | N / A |
Autenticar Inc | N / A | N / A | N / A | N / A | N / A | Sí | N / A | Sí | N / A | N / A |
Authy | Sí | N / A | N / A | N / A | Sí[32] | N / A | N / A | Sí[33] | N / A | N / A |
Autenticación de múltiples factores azul | N / A | N / A | N / A | N / A | Sí | N / A | N / A | N / A | N / A | N / A |
Clave de sol | N / A | N / A | N / A | N / A | Sí | N / A | N / A | N / A | N / A | N / A |
Cognalys Inc | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A |
CryptoPhoto | N / A | N / A | N / A | Sí[34] | Sí[34] | N / A | N / A | N / A | N / A | Sí[34] |
Seguridad de Duo | Sí | N / A | N / A | N / A | Sí | N / A | N / A | N / A | N / A | N / A |
FreeOTP | Sí[35] | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A |
Google Authenticator | Sí | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A |
Cierre | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A |
LaunchKey | N / A | N / A | N / A | N / A | Sí | N / A | N / A | N / A | N / A | N / A |
LoginTC | Sí[31] | N / A | N / A | Sí[36] | N / A | Sí[11] | Sí[37] | N / A | Sí[37] | Sí[31] |
MePIN | Sí | N / A | N / A | N / A | Sí | N / A | N / A | N / A | N / A | N / A |
Nexmo | N / A | N / A | N / A | N / A | N / A | N / A | Sí[38] | N / A | N / A | N / A |
Identidad de ping | N / A | N / A | N / A | N / A | Sí[39] | N / A | N / A | N / A | N / A | N / A |
PortalGuard | Sí[12] | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A |
privacyIDEA | Sí | Sí | N / A | N / A | N / A | N / A | N / A | Sí | N / A | N / A |
Protectimus | Sí | Sí | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A |
Rublon | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A |
SAASPASS | Sí | N / A | Sí | N / A | N / A | N / A | N / A | N / A | N / A | N / A |
ID de satélite móvil | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A |
SecSign | N / A | N / A | N / A | Sí[16] | N / A | N / A | N / A | N / A | N / A | N / A |
SecureAuth[17] | Sí | N / A | Sí | Sí | Sí[40] | Sí | Sí | N / A | N / A | Sí |
SecurePass | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A |
SmartSign | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A |
Solidpass[19] | Sí | Sí | Sí | N / A | Sí | N / A | N / A | Sí | N / A | N / A |
SwivelSecure | Sí | Sí | Sí | Sí | Sí | Sí | Sí | Sí | Sí | Sí |
SyferLock GridGuard | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A |
Symantec/Verisign VIP | N / A | N / A | N / A | N / A | Sí | N / A | N / A | N / A | N / A | N / A |
TeleSign | Sí[21] | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A |
TextPower | N / A | N / A | N / A | N / A | Sí[41] | N / A | N / A | N / A | N / A | N / A |
Token2 | Sí[42] | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A |
Toopher | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A |
Totp.Me | Sí | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A |
Transakt | Sí[24] | N / A | N / A | N / A | Sí[24] | Sí[24] | N / A | Sí[24] | N / A | N / A |
VASCO Data Security | Sí | N / A | N / A | N / A | Sí | N / A | N / A | N / A | N / A | N / A |
WWPass | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A |
WiKID Systems | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A |
Yubico | Sí | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A | N / A |
Referencias
- ^ "Comparación de los proveedores de autenticación multifactor superior". Noviembre de 2014.
- ^ "Canal lateral vulnerabilidades en la Web - detección y prevención" (PDF).
- ^ «Definición de Hardware Token».
- ^ a b "INTRODUCCIÓN A AUTHY PARA ORDENADOR".
- ^ a b "AVISO DE SEGURIDAD: OPENSSH CONTRASEÑAS VULNERABLES".
- ^ Larry Seltzer (30 de abril de 2014). «Microsoft Azure es respetuoso del phishing». 27 de abril 2016.
- ^ Yuri Diogenes (22 de marzo de 2016). "Antimalware de Microsoft para servicios de nube Azure y máquinas virtuales". 27 de abril 2016.
- ^ a b c "Clave".
- ^ a b c "Características de CryptoPhoto". 18 de abril 2016.
- ^ Jon Oberheide (06 de junio de 2014). "Dúo parches para las vulnerabilidades más recientes de OpenSSL". 18 de abril 2016.
- ^ a b c d e f «La utilización de contraseña remota segura en LoginTC». 06 de diciembre de 2013.
- ^ a b c "dos factores de autenticación: opciones flexibles" (PDF).
- ^ "privacyIDEA:Features".
- ^ "HSM Support en privacyIDEA".
- ^ a b "Rublon".
- ^ a b c d "SecSign".
- ^ a b c d "SecureAuth Adaptive Authentication".
- ^ "Autenticación de múltiples factores SecureAuth".
- ^ a b c "Paso sólido".
- ^ "GridGuard Resumen".
- ^ a b c d "TeleSign_US_Datasheet_Push_Verify_20161" (PDF). 2016. 27 de abril 2016.
- ^ NEIL J. RUBENKING (20 de mayo de 2014). ""Hack-prueba"TextKey da vuelta SMS autenticación en su cabeza". 1 de mayo 2016.
- ^ "Partituras de TextKey bien en la revisión de la red mundial de soluciones de autenticación".
- ^ a b c d e f g h "Construir confianza con el SDK de Transakt" (PDF).
- ^ "Autenticador plus".
- ^ "Autenticar la autenticación de dos factores".
- ^ "Authy: autenticación de dos factores hace fácil".
- ^ a b c Príncipe de Mateo (28 de noviembre de 2012). "Elección de un sistema de autenticación de dos factores". 16 de abril 2016.
- ^ "¿Qué es autenticación de múltiples factores de Azure?.
- ^ "Autenticación de dos factores clave".
- ^ a b c «LoginTC dos autentificación».
- ^ "Autenticación de AUTHY dos factores". 27 de abril 2016.
- ^ Dan Killmer. "AUTHY ONETOUCH: SEGURIDAD SIMPLEMENTE FUERTE". 18 de abril 2016.
- ^ a b c "Dos factores y autenticación de múltiples factores por CryptoPhoto". 18 de abril 2016.
- ^ "FreeOTP".
- ^ "LoginTC multi-Factor Flow". 13 de diciembre de 2013.
- ^ a b "Dos factores autenticación en todo el mundo con LoginTC". 02 de abril de 2014.
- ^ "Nexmo".
- ^ "Autenticación de múltiples factores PingID".
- ^ "SecureAuth biométrico de comportamiento".
- ^ "OBTENER UNA SOLUCIÓN DE AUTENTICACIÓN DE MÚLTIPLES FACTORES DE LÍDERES EN LA INDUSTRIA".
- ^ "TOKEN2".