A autenticação é besta multi-dirigido para purgar senhas

O futuro da autenticação não terá um killer app, mas é certo de ter um conjunto de casos de uso assassino.

característica especial

Segurança; Casa Branca nomeia primeiro CIO Federal de Segurança; Segurança; Pentágono criticado por resposta cyber-emergência por watchdog governo; segurança; Chrome para iniciar conexões HTTP rotulagem como não segura; segurança; O Projeto Hyperledger está crescendo a todo o vapor

senhas de uso único (OTP), mensagens SMS, estratégias de pressão, e códigos de dígitos múltiplos vai desaparecer no futuro, de modo plano sobre as substituições seguras e combinações na forma de tokens criptográficos rígidos, autenticadores baseados em dispositivos, e dados biométricos.

Os sistemas fechados não vai sobreviver, portanto, planeje a flexibilidade de padrões abertos.

Os dispositivos móveis continuam a sua marcha em direção a tornar-se máquinas de produtividade poderosas. Mas eles também são os principais riscos de segurança, se não forem geridos de forma adequada. Nós olhamos para a mais recente sabedoria e melhores práticas para garantir a força de trabalho móvel.

autenticação de hoje – o ato de fazer login em um recurso em linha ou rede – pode ter algumas arestas, mas o plano sobre a chegada de logins seguros e federados, incluindo uma redução do número de provedores de identidade do consumidor e do aumento de serviços de autenticação construídos sobre plataformas de nuvem que fornecem empresas de caixas de areia privadas para executar e manter seus próprios serviços de identidade. (Pense modelo da Amazon Web Services.)

O futuro da autenticação é brilhante, seguro e será definida por muitas opções e combinações.

Hoje, OTPs, códigos SMS e esquemas baseados em empurrada estão mostrando vulnerabilidades, manchados por man-in-the-middle e ataques de phishing que não necessitam de um hacker sofisticado. Na verdade, NIST é depreciativo SMS para autenticação out-of-band e pô-lo a partir da próxima atualização de suas diretrizes de autenticação digital.

Em seu lugar, a biometria está sendo ungido como o salvador, mas esta corrida equivocada para purgar a senha perde a imagem grande.

A autenticação será resolvido em um número de maneiras, dependendo dos recursos a ser acedido, o uso de telefones celulares e outros, e as conexões de rede disponíveis. E ainda pode envolver uma senha.

Biometrics estão ganhando aceitação, mas eles vêm com arestas, incluindo falsos positivos e os problemas de distribuição da empresa. Trabalho precisa ser feito, mas o alinhamento com outras tecnologias podem impulsionar a inovação biométrica.

biometria comportamentais – tais como a velocidade de teclas, a forma como um usuário mantém seu telefone, ou as características de uso do mouse – adicionar à intriga da biometria. E a adição de atributos como geo-localização também ajuda no fortalecimento da autenticação do usuário biométrica com base em a partir de dispositivos remotos.

Estas combinações alinhar com um futuro onde uma série de entradas, variáveis ​​e atributos vai ditar que ganha acesso a recursos e como.

As normas abertas são também fundamentais. O FIDO Alliance, o World Wide Web Consortium, a Fundação OpenID (OIDF) e em vários países e entidades, incluindo a UE, o Reino Unido e os EUA, estão impulsionando uma revolução na autenticação forte.

esforços de padrões específicos estão sendo integrados com o trabalho de outros padrões no espaço de autenticação, mais notavelmente protocolos construído sobre a Internet Engineering Task Force (IETF) OAuth padrão e seus derivados, tais como OpenID Connect para a federação de identidade.

OIDF é a adição de uma “ponte” para padrões de autenticação de dois fatores, incluindo a Aliança FIDO como o caso de referência. A plataforma da Microsoft de autenticação, Olá, que é fornecido na próxima semana com a última versão do Windows 10, está se aproximando de um ambiente de autenticação baseada em FIDO padrão. Esses tipos de integrações agilizar a autenticação em sistemas de gerenciamento de identidade e acesso maior e expandir as opções de autenticação para usuários corporativos e provedores de identidade do consumidor.

E, finalmente, o futuro vai ver os fornecedores de serviços de identidade on-line encolher para apenas um punhado, provavelmente ancorado pelo Google com a sua nova identidade como um serviço de capacidades (IDaaS) introduzidos no início de junho, e Microsoft com B2C Azure AD, um modelo IDaaS para de defesa dos consumidores em frente aos serviços de identificação. Google e Microsoft incorporar padrões como FIDO e OpenID Conectar. Outros provedores de ID que estão prontos para entrar na briga incluem Facebook e Amazon.

Neste modelo, os outros sites não pedem aos usuários para criar um nome de usuário e senha (ou armazenar suas informações pessoais como isca para hackers). Em vez disso, eles contam com um provedor de identidade para verificar e autenticar um usuário.

Enquanto os mecanismos de autenticação presentes estão resolvendo problemas do mundo real, a perspectiva de melhorias e inovação tornar o futuro parece promissor e pode entregar muito do que é necessário para aumentar a segurança na internet.

Disclaimer: Eu represento o meu patrão como um membro da Aliança FIDO e Fundação OpenID.

Casa Branca nomeia primeiro Chief Information Security Officer Federal

Pentágono criticado por resposta cyber-emergência por watchdog governo

Chrome para iniciar conexões HTTP rotulagem como não segura

O Projeto Hyperledger está crescendo a todo o vapor