Consegue guardar um segredo?

Este artigo mostra o básico sobre armazenamento de senhas, pois se há alguma coisa que não mudou em segurança de computadores, essa coisa é a autenticação de usuários.

[ Hits: 16.933 ]

Por: Perfil removido em 22/11/2010


Terceirizar a autenticação e conclusão



Nunca pensei que fosse dizer isso, mas: é possível terceirizar sua autenticação, e isso pode ser mais seguro do que fazer tudo sozinho. Caso seja necessário simplesmente autenticar usuários para que recebam serviços personalizados ou verificar se João da Silva é mesmo João da Silva que trabalha na contabilidade, há algumas opções.

Um dos sistemas de autenticação disponível mais popular é o OpenID. O OpenID permite que os usuários tenham contas para um certo número de provedores (WordPress e Yahoo!, por exemplo) que podem ser usadas em qualquer aplicativo que suporte o OpenID. Ainda há a vantagem de não ser necessário que os usuários criem mais uma conta para o site que é utilizado apenas ocasionalmente. No entanto, para usuáios não muito experientes, o OpenID possui muitos passos (escolher um provedor OpenID, configurar uma conta, voltar para o site desejado e permitir que ele use o OpenID).

Conclusão

Logicamente, nada disso importa muito se seus usuários tẽm senhas fracas ou o software não limita o número de tentativas de login. No entanto, se as senhas não armazenadas com segurança, não importa muito o que os usuários fazem. A longo prazo, teremos que imaginar algo melhor do que utilizar senhas.

Vi um artigo que falava sobre marca-passos e outros dispositivos e controles externos protegidos por senha. O problema aqui seria: como recuperar a senha de quem está ferido ou inconsciente. A solução proposta até o momento é tatuar a senha na pessoa (ainda bem que esses dispositivos médicos não têm uma política de mudança compulsória de senha a cada 30 dias).

Espero que possamos criar algo melhor em breve, e assim finalizo meu artigo, aguardo comentários e sugestões.

Agradeço pela atenção de todos.

Viva o Linux, porque nós amamos a liberdade!

Referências

Fonte de pesquisa:
  • Revista PC&CIA 2010-Nº 92 Ano 8;

Página anterior    

Páginas do artigo
   1. Autenticar alguma coisa
   2. Garantir autenticação
   3. Terceirizar a autenticação e conclusão
Outros artigos deste autor

O vale do silício no Brasil

Instalando Apache2, PHP4 e MySQL

Montando uma rede GSM

Um tour pelos ripadores de CDs para Linux

Biblioteca Linux - Mais além do desktop

Leitura recomendada

Como forçar alteração de senha de usuário no próximo login no Linux

Gerenciando logs do Linux pela WEB com o PHPSYSLOG-NG (parte 1)

Personalizando o HLBR - IPS invisível

Instalar certificado SSL/TLS digital válido gratuito no Linux

Armazenamento de senhas no Linux

  
Comentários

Nenhum comentário foi encontrado.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts