¿Qué tan fuerte es el estado del arte en los sistemas de "autenticación implícita" del mundo real?

1

Hace años, leí un documento sobre cómo lo hicieron los dispositivos móviles es posible autenticar a los usuarios sin ingresar una contraseña, simplemente confiando en el comportamiento, los hábitos, las ubicaciones. Ahora, el DoD planea usar dichos mecanismos de autenticación para su propio Seguridad de la red. Sin embargo, no he visto ninguna aplicación que use esto ampliamente.

Supongo que tengo dos preguntas:

1) ¿Existen ejemplos reales de tales sistemas de autenticación de comportamiento / implícitos que justifiquen la fe del DoD en el uso de esto para partes de su red?

2) Si no, entonces, ¿qué les ha impedido que se utilicen más ampliamente? ¿Es porque el comportamiento humano es impredecible y esto lleva a falsos negativos (¿por qué no usar las contraseñas como respaldo)? ¿O es debido a las implicaciones de privacidad de tal esquema? Seguramente, todos odiamos escribir contraseñas en las pantallas de nuestros teléfonos ...

    
pregunta Jedi 19.06.2016 - 06:27
fuente

0 respuestas

Lea otras preguntas en las etiquetas