Hay algunas formas de hacer esto.
Puede bajar a la siguiente declaración:
Para la autenticación, solo puede usar algo que el usuario sabe, tiene o es.
Al estar en un escenario de cifrado de archivos, esto debería descartar la mayoría de los puntos relacionados con "qué es un usuario", ya que involucran datos biométricos, que deben tener tolerancias.
- Una contraseña o frase de contraseña . Esta es la forma clásica de autenticar a los usuarios en este escenario, se implementa ampliamente, es bien aceptado y puede proporcionar altos niveles de seguridad. Tenga en cuenta que los PIN también entran en esta categoría. De la oración anterior, esto es "algo que el usuario sabe".
- Un archivo de claves (simétrico) , esto es algo que el usuario tiene y generalmente se implementa como un archivo arbitrario que el usuario puede seleccionar o generar y que es muy necesario para la derivación de la clave. Esto también se implementa ampliamente (la mayoría de las mejores herramientas de cifrado usan esto). Tenga en cuenta que el archivo de claves puede descansar en la memoria local o en un dispositivo seguro (es decir, una tarjeta inteligente o HSM).
- Una tecla (asimétrica) (archivo) , esto es algo que también tiene el usuario. Tenga en cuenta la diferencia con el archivo de claves anterior, ya que por lo general esto no se ingresa directamente a la función de derivación de claves, sino que se usa para el descifrado asimétrico en la CPU, tarjeta inteligente o HSM del usuario.
-
Datos almacenados en el sistema operativo . Por lo general, el sistema operativo tiene alguna forma de almacenar datos protegidos y estos mecanismos pueden utilizarse para la autenticación. Algunos sistemas operativos ofrecen almacenamiento de claves seguro y otros ofrecen cifrado de datos utilizando las credenciales del usuario. (categoría: tiene (PC / OS) / know (credenciales))
-
Hardware criptográfico (tarjetas inteligentes, HSM, TPM, ...) se pueden usar para sellar y almacenar de forma segura las claves, y los procesadores criptográficos integrados se pueden usar para realizar transformaciones de clave simétricas (usando la clave almacenada), necesarias para derivación clave. (categoría: tiene (hw) / saber (PIN))
-
Hardware personalizado es probablemente la forma más segura. Este hardware puede funcionar como el hardware criptográfico anterior relacionado con el uso, pero la autenticación puede ser muy diferente a la de un PIN / contraseña estándar. Por ejemplo, si el hardware es altamente confiable (a prueba de falsificaciones / a prueba de manipulaciones) puede ser posible implementar de manera segura autenticación biométrica para el desbloqueo del dispositivo y, por lo tanto, indirectamente para la derivación de la clave (como solo el procesador criptográfico opera después de una autenticación válida y no es un control de acceso de software sino un control de acceso de hardware). La autenticación biométrica puede incluir, pero no tiene que limitarse al reconocimiento de voz, la detección de huellas dactilares, el reconocimiento facial, las pruebas de ADN, el reconocimiento de la actividad cerebral, el escaneo del iris y el escaneo manual.