Consegue guardar um segredo?

Este artigo mostra o básico sobre armazenamento de senhas, pois se há alguma coisa que não mudou em segurança de computadores, essa coisa é a autenticação de usuários.

[ Hits: 16.921 ]

Por: Perfil removido em 22/11/2010


Terceirizar a autenticação e conclusão



Nunca pensei que fosse dizer isso, mas: é possível terceirizar sua autenticação, e isso pode ser mais seguro do que fazer tudo sozinho. Caso seja necessário simplesmente autenticar usuários para que recebam serviços personalizados ou verificar se João da Silva é mesmo João da Silva que trabalha na contabilidade, há algumas opções.

Um dos sistemas de autenticação disponível mais popular é o OpenID. O OpenID permite que os usuários tenham contas para um certo número de provedores (WordPress e Yahoo!, por exemplo) que podem ser usadas em qualquer aplicativo que suporte o OpenID. Ainda há a vantagem de não ser necessário que os usuários criem mais uma conta para o site que é utilizado apenas ocasionalmente. No entanto, para usuáios não muito experientes, o OpenID possui muitos passos (escolher um provedor OpenID, configurar uma conta, voltar para o site desejado e permitir que ele use o OpenID).

Conclusão

Logicamente, nada disso importa muito se seus usuários tẽm senhas fracas ou o software não limita o número de tentativas de login. No entanto, se as senhas não armazenadas com segurança, não importa muito o que os usuários fazem. A longo prazo, teremos que imaginar algo melhor do que utilizar senhas.

Vi um artigo que falava sobre marca-passos e outros dispositivos e controles externos protegidos por senha. O problema aqui seria: como recuperar a senha de quem está ferido ou inconsciente. A solução proposta até o momento é tatuar a senha na pessoa (ainda bem que esses dispositivos médicos não têm uma política de mudança compulsória de senha a cada 30 dias).

Espero que possamos criar algo melhor em breve, e assim finalizo meu artigo, aguardo comentários e sugestões.

Agradeço pela atenção de todos.

Viva o Linux, porque nós amamos a liberdade!

Referências

Fonte de pesquisa:
  • Revista PC&CIA 2010-Nº 92 Ano 8;

Página anterior    

Páginas do artigo
   1. Autenticar alguma coisa
   2. Garantir autenticação
   3. Terceirizar a autenticação e conclusão
Outros artigos deste autor

ReiserFS x Ext3: Quem ganha?

Deface: A arte de desconfigurar sites

CentOS 5.5 - Instalação enxuta utilizando netinstall

Microcode - Como atualizar o firmware do processador

Zabbix 2.2 no CentOS 6 via repositório EPEL - Instalação e configuração

Leitura recomendada

VPN em Linux com OpenVPN

Criptografia com Loop-AES

(IN)segurança Digital

Aquisição Estática de Dados em Computação Forense

Uma introdução ao Linux-PAM

  
Comentários

Nenhum comentário foi encontrado.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts