Consegue guardar um segredo?

Este artigo mostra o básico sobre armazenamento de senhas, pois se há alguma coisa que não mudou em segurança de computadores, essa coisa é a autenticação de usuários.

[ Hits: 16.930 ]

Por: Perfil removido em 22/11/2010


Terceirizar a autenticação e conclusão



Nunca pensei que fosse dizer isso, mas: é possível terceirizar sua autenticação, e isso pode ser mais seguro do que fazer tudo sozinho. Caso seja necessário simplesmente autenticar usuários para que recebam serviços personalizados ou verificar se João da Silva é mesmo João da Silva que trabalha na contabilidade, há algumas opções.

Um dos sistemas de autenticação disponível mais popular é o OpenID. O OpenID permite que os usuários tenham contas para um certo número de provedores (WordPress e Yahoo!, por exemplo) que podem ser usadas em qualquer aplicativo que suporte o OpenID. Ainda há a vantagem de não ser necessário que os usuários criem mais uma conta para o site que é utilizado apenas ocasionalmente. No entanto, para usuáios não muito experientes, o OpenID possui muitos passos (escolher um provedor OpenID, configurar uma conta, voltar para o site desejado e permitir que ele use o OpenID).

Conclusão

Logicamente, nada disso importa muito se seus usuários tẽm senhas fracas ou o software não limita o número de tentativas de login. No entanto, se as senhas não armazenadas com segurança, não importa muito o que os usuários fazem. A longo prazo, teremos que imaginar algo melhor do que utilizar senhas.

Vi um artigo que falava sobre marca-passos e outros dispositivos e controles externos protegidos por senha. O problema aqui seria: como recuperar a senha de quem está ferido ou inconsciente. A solução proposta até o momento é tatuar a senha na pessoa (ainda bem que esses dispositivos médicos não têm uma política de mudança compulsória de senha a cada 30 dias).

Espero que possamos criar algo melhor em breve, e assim finalizo meu artigo, aguardo comentários e sugestões.

Agradeço pela atenção de todos.

Viva o Linux, porque nós amamos a liberdade!

Referências

Fonte de pesquisa:
  • Revista PC&CIA 2010-Nº 92 Ano 8;

Página anterior    

Páginas do artigo
   1. Autenticar alguma coisa
   2. Garantir autenticação
   3. Terceirizar a autenticação e conclusão
Outros artigos deste autor

Instalando e arredondando o Slackware 13.1

Tunando sistemas de arquivos para GNU/Linux

O jeito fácil e o jeito difícil de inserir paginação no Open/LibreOffice

Sistemas de arquivos EXT3 e ReiserFS no GNU/Linux

Cafe Con Leche (Gerenciador de Lan House e Cyber Café)

Leitura recomendada

Festa com SQL injection

Servidor SSH (Secure Shell Hosting)

Slackware vs PAM

Rainbow Crack e Rainbow Tables

Configurando uma VPN IPSec Openswan no SUSE Linux 9.3

  
Comentários

Nenhum comentário foi encontrado.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts