Consegue guardar um segredo?

Este artigo mostra o básico sobre armazenamento de senhas, pois se há alguma coisa que não mudou em segurança de computadores, essa coisa é a autenticação de usuários.

[ Hits: 16.956 ]

Por: Perfil removido em 22/11/2010


Terceirizar a autenticação e conclusão



Nunca pensei que fosse dizer isso, mas: é possível terceirizar sua autenticação, e isso pode ser mais seguro do que fazer tudo sozinho. Caso seja necessário simplesmente autenticar usuários para que recebam serviços personalizados ou verificar se João da Silva é mesmo João da Silva que trabalha na contabilidade, há algumas opções.

Um dos sistemas de autenticação disponível mais popular é o OpenID. O OpenID permite que os usuários tenham contas para um certo número de provedores (WordPress e Yahoo!, por exemplo) que podem ser usadas em qualquer aplicativo que suporte o OpenID. Ainda há a vantagem de não ser necessário que os usuários criem mais uma conta para o site que é utilizado apenas ocasionalmente. No entanto, para usuáios não muito experientes, o OpenID possui muitos passos (escolher um provedor OpenID, configurar uma conta, voltar para o site desejado e permitir que ele use o OpenID).

Conclusão

Logicamente, nada disso importa muito se seus usuários tẽm senhas fracas ou o software não limita o número de tentativas de login. No entanto, se as senhas não armazenadas com segurança, não importa muito o que os usuários fazem. A longo prazo, teremos que imaginar algo melhor do que utilizar senhas.

Vi um artigo que falava sobre marca-passos e outros dispositivos e controles externos protegidos por senha. O problema aqui seria: como recuperar a senha de quem está ferido ou inconsciente. A solução proposta até o momento é tatuar a senha na pessoa (ainda bem que esses dispositivos médicos não têm uma política de mudança compulsória de senha a cada 30 dias).

Espero que possamos criar algo melhor em breve, e assim finalizo meu artigo, aguardo comentários e sugestões.

Agradeço pela atenção de todos.

Viva o Linux, porque nós amamos a liberdade!

Referências

Fonte de pesquisa:
  • Revista PC&CIA 2010-Nº 92 Ano 8;

Página anterior    

Páginas do artigo
   1. Autenticar alguma coisa
   2. Garantir autenticação
   3. Terceirizar a autenticação e conclusão
Outros artigos deste autor

DownThemAll: O melhor gerenciador de downloads no Linux

Desenvolvendo aplicações GUI simples em Python & Glade (PyGTK) com banco de dados SQLite

Funtoo Linux - Arquivo /etc/boot.conf

Como prevenir o Buffer Overflow

Gerenciamento de Pacotes com Flatpak: Vantagens e Desvantagens

Leitura recomendada

Auditorias Teste de Invasão para Proteção de Redes Corporativas

Segurança Física (Parte 2)

Escondendo banners de serviços

Configurando Proxy Reverso NGINX com SSL e Apache em Virtual Hosts no Debian

Backup gerenciável usando tar

  
Comentários

Nenhum comentário foi encontrado.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts