Puedo entender que escribir mi nombre de usuario en la computadora es "identificación" y que la contraseña es "autenticación", pero cuando uso una tarjeta inteligente o un llavero no veo ninguna identificación.
La tarjeta inteligente, el llavero hace la identificación y la autenticación. Supongo que se refiere a "llavero" como en esos mandos EM4102 que escaneas para abrir una puerta física en una Corporación.
Esos mandos contienen un número único, que actúa como nombre de usuario y contraseña. Compárelo con un inicio de sesión "solo con contraseña", donde la contraseña ingresada TANTO dice quién es y lo autentica, por lo tanto, hay varias contraseñas válidas.
Los mandos en sí no contienen ninguna identificación que esté vinculada a usted, más bien, el mando es un puntero a un campo en una base de datos en el servidor de autenticación. Como una identificación de empleado.
Una mejor comparación es un panel de alarma. Un panel de alarma puede tener múltiples PIN para acomodar a múltiples usuarios. En este caso, el código ingresado se utilizará como identificación y autorización, por lo que, por ejemplo, podría tener un código "1234" que corresponda al usuario "Cualquier persona, cualquier persona" y un código "7622" que corresponda a un usuario "Otro Anothersson ". Cuando se ingrese al 7622, se anotará en el registro de autorización que "otro Anothersson apagó la alarma".
Las tarjetas inteligentes también contienen un algoritmo para autenticar la tarjeta. También hay "llaveros" que funcionan como tarjetas inteligentes (MIFARE) que pueden ser autenticados por el lector. La autenticación es, en muchos casos, la misma para todas las tarjetas / llaveros, por ejemplo, la autenticación solo afirma que la tarjeta / llavero se emite de manera genuina y no es un duplicado de un Otro llavero / tarjeta inteligente.
Si usa tal "tarjeta inteligente" o "llavero inteligente", puede compararse con un sistema que usa un nombre de usuario para identificarlo y una contraseña secreta de "grupo" que es igual para TODOS los usuarios, para autenticarlo.
Esto realmente depende del sistema. Los llaveros simples no identifican: su identidad es simplemente "alguien autorizado para abrir la puerta". Los sistemas más sofisticados tendrán su identidad programada en la tarjeta o el mando, de modo que tanto la identidad como la autenticación se establezcan durante el proceso de desbloqueo.
El uso de una tecla simple para abrir la puerta de su habitación es un caso en el que la autorización se produce antes y en lugar de la identificación y la autenticación, aunque debería ser al revés. Yo diría que en este caso el término "identificación" no se aplica.
Sin embargo, una tarjeta inteligente puede proporcionar un análogo de su nombre y contraseña al sistema, tanto en "autenticación" como en "identificación", simplemente no se da cuenta de esto. Ese es el punto de conveniencia para el usuario. Puede leer cómo funciona una solución basada en tarjetas inteligentes aquí enlace Existe una buena analogía con la caja de seguridad que le permite comprender el concepto rápidamente.
Una identidad es cualquier subconjunto de atributos de un individuo que lo caracteriza de forma única. individuo dentro de cualquier conjunto de individuos. enlace
A menudo, cuando está pasando por un proceso de autenticación, usted o un dispositivo (que actúa en su nombre) a menudo proporciona un seudónimo (identificador, pero no necesariamente una identidad).
Ejemplos de tales seudónimos:
Hay cuatro entidades:
Algunas aplicaciones requieren 2, 3 y 4. En el caso del llavero para un automóvil, el usuario aquí es su llavero. En realidad, no hay un vínculo entre usted y su llavero en este caso. Para hacer el enlace, algunos tokens. por ejemplo, admite la autenticación basada en un PIN (que solo usted debe conocer). El token se autenticará en el automóvil solo si usted se autentica ante el token.
Algunas aplicaciones requieren 2, 3, 4 y te dan la posibilidad de agregar información sobre tu identidad si lo deseas (como stackexchange).
Algunas aplicaciones requieren todas las 1, 2, 3 y 4. Antes de registrar a un usuario, verifican la identidad y la vinculan a su seudónimo (por ejemplo, una aplicación bancaria).
El usuario puede proporcionar el seudónimo (ID) explícitamente (por ejemplo, ingresando el nombre de usuario) o el proceso de identificación en el lado del servidor (por ejemplo, un usuario proporciona la huella dactilar pero no ID, la aplicación pasa por la base de datos de todos) huellas dactilares e identifica el registro con una huella dactilar que se ajusta mejor y la coincidencia es mayor que X%). En este último caso, su seudónimo (ID) es implícito y puede ser, por ejemplo, un número de fila de db que almacena la huella digital correspondiente.
Los llaveros, tal como lo pones son identificación, solo una forma primitiva de ello.
Tomar una clave simple, por ejemplo. Al tomar esta clave (su nombre de usuario / contraseña) y ponerla en el bloqueo (la interfaz de inicio de sesión), se verifica que él, el propietario, tiene la autenticación para omitir el bloqueo.
La clave actúa como una forma de identificación de muy bajo nivel. La propiedad de la clave identifica que usted es un usuario válido del bloqueo.
Un llavero / tarjeta inteligente funciona de la misma manera. Usted está autorizado a ser propietario de dicha tarjeta llave / tarjeta inteligente (usuario), y la tarjeta llave / tarjeta inteligente tiene la función suficiente para permitirle acceder a un área.
Espero que esto haya ayudado.
Viendo esto desde el ángulo de confianza:
En un entorno corporativo, su combinación de nombre de usuario y contraseña le fue otorgada por un funcionario autorizado o administrador que lo identificó personalmente y le proporcionó una clave secreta (la contraseña). Esto es algo que sabe (uno de los tres factores de autenticación como se indica en otras respuestas) y le brinda acceso a ciertas partes de la red corporativa según lo definen sus permisos (sus autorizaciones) en un servidor LDAP en la red.
En ese mismo entorno, el mismo funcionario autorizado o administrador sigue el mismo proceso de identificación para darle una tarjeta que le permita acceder a partes del edificio. En la mayoría de los sistemas, esto estará vinculado a su identidad en un servidor de control en algún lugar. La tarjeta es algo que tienes (otro de los tres factores de autenticación). Cuando utilice esta tarjeta para abrir una puerta, el lector se pondrá en contacto con un servidor de control para decidir si le permite ingresar a esta puerta en particular (la autorización).
Ambos tipos de credenciales tienen sus debilidades. La tarjeta puede ser robada. Otra persona puede descubrir la contraseña mediante un ataque de fuerza bruta o porque el propietario de la contraseña la ha escrito en algún lugar.
Tenga en cuenta que para las áreas seguras de una instalación, la mayoría de las organizaciones utilizarán un segundo factor de autenticación además de la tarjeta, ya sea una contraseña o un biométrico, como un escáner de iris.
Hay diferencias fundamentales entre autenticación, identificación. Si un inicio de sesión lo identifica porque es único, lo mismo se aplica a una tarjeta inteligente o llavero como se le ha dado a usted y solo a usted.
Hay diferentes métodos de autenticación:
Usar solo 'wyk' o 'whh' no prueba tu identidad, por eso, en un entorno seguro, es común tener una autenticación de dos factores (dos de los tres métodos mencionados anteriormente).
Para responder a su pregunta, una tarjeta inteligente o llavero puede identificarlo (es suyo y generalmente está vinculado a una cuenta / ID específica), pero su primer propósito es servir como método de autenticación. Si es robado (y no se informa), aún puede autenticarse (lo mismo ocurre con un inicio de sesión robado)
La mayoría de las FOB corporativas se comunican con un servidor local donde los nombres se correlacionan con las FOB con el acceso adecuado. Obviamente, hay una pista de auditoría y, a menudo, se envía a un servidor agregado / syslog. Su FOB lo identifica de manera única, esta suposición se basa en que usted es el que usa la tarjeta. Los FOB tradicionales tienen muchos problemas, se conoce la clave privada de un proveedor popular, se usa la clonación (no la fuerza bruta) para hacer copias, a menudo usted puede usar su FOB en otra corporación usando el mismo proveedor, etc. Generalmente no existe un mecanismo de desafío para prueba tu identidad.
Esto se debe a que no se está llevando a cabo ninguna identificación. Al menos no entre el fob y el lector.
El 99% de los mandos que encontrará día a día son tontos: son (simplificando) un chip y una bobina que llevan un par de números, generalmente, una identificación de tarjeta y posiblemente una identificación de instalación (que muchas veces no se usa).
Cuando el mando a distancia se encuentra cerca de un lector, el lector está emitiendo ondas de radio a corta distancia. Esto carga la bobina en su fob, y el fob pulsa una señal codificada de esa identidad. El lector generalmente está conectado a una base de datos que verifica si la credencial está activada en el sistema, y si lo está, envía una señal de desbloqueo al mecanismo de bloqueo (generalmente un solenoide que está activo (bloqueos magnéticos) o pasivo (bloqueos físicos) , deshabilitando o habilitando respectivamente desbloquear la puerta.
Entonces, ¿qué must sabe el sistema sobre usted? Nada. Solo necesita saber que el propio fob está autorizado. Esto en sí mismo es una forma de seguridad, ya que, como una clave física, si se pierde, puede identificar los códigos, pero no identificará la instalación a la que otorga acceso.
Lea otras preguntas en las etiquetas authentication identification