Consegue guardar um segredo?

Este artigo mostra o básico sobre armazenamento de senhas, pois se há alguma coisa que não mudou em segurança de computadores, essa coisa é a autenticação de usuários.

[ Hits: 15.936 ]

Por: Perfil removido em 22/11/2010


Terceirizar a autenticação e conclusão



Nunca pensei que fosse dizer isso, mas: é possível terceirizar sua autenticação, e isso pode ser mais seguro do que fazer tudo sozinho. Caso seja necessário simplesmente autenticar usuários para que recebam serviços personalizados ou verificar se João da Silva é mesmo João da Silva que trabalha na contabilidade, há algumas opções.

Um dos sistemas de autenticação disponível mais popular é o OpenID. O OpenID permite que os usuários tenham contas para um certo número de provedores (WordPress e Yahoo!, por exemplo) que podem ser usadas em qualquer aplicativo que suporte o OpenID. Ainda há a vantagem de não ser necessário que os usuários criem mais uma conta para o site que é utilizado apenas ocasionalmente. No entanto, para usuáios não muito experientes, o OpenID possui muitos passos (escolher um provedor OpenID, configurar uma conta, voltar para o site desejado e permitir que ele use o OpenID).

Conclusão

Logicamente, nada disso importa muito se seus usuários tẽm senhas fracas ou o software não limita o número de tentativas de login. No entanto, se as senhas não armazenadas com segurança, não importa muito o que os usuários fazem. A longo prazo, teremos que imaginar algo melhor do que utilizar senhas.

Vi um artigo que falava sobre marca-passos e outros dispositivos e controles externos protegidos por senha. O problema aqui seria: como recuperar a senha de quem está ferido ou inconsciente. A solução proposta até o momento é tatuar a senha na pessoa (ainda bem que esses dispositivos médicos não têm uma política de mudança compulsória de senha a cada 30 dias).

Espero que possamos criar algo melhor em breve, e assim finalizo meu artigo, aguardo comentários e sugestões.

Agradeço pela atenção de todos.

Viva o Linux, porque nós amamos a liberdade!

Referências

Fonte de pesquisa:
  • Revista PC&CIA 2010-Nº 92 Ano 8;

Página anterior    

Páginas do artigo
   1. Autenticar alguma coisa
   2. Garantir autenticação
   3. Terceirizar a autenticação e conclusão
Outros artigos deste autor

Aprendendo a modelar forms no Kylix

Criando um servidor de impressão para residências e pequenas empresas com Linux

Por que existem mais games para Windows do que para Linux?

Executando sua aplicação Kylix fora do Kylix

Grub animado no Ubuntu? BURG nele!

Leitura recomendada

Como recuperar a senha de root usando uma live distro

Túneis cifrados com SSH

Alta Disponibilidade com LVS

Race Condition

Prevenção e rastreamento de um ataque

  
Comentários

Nenhum comentário foi encontrado.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts