O que é autenticação?

Saiba mais sobre autenticações e veja diferentes métodos para se assegurar das fontes de qualquer conteúdo em um PC.
  • Visualizações23.007 visualizações
Por Danilo Amoroso em 17 de Abril de 2009

O significado da palavra autenticação não é nenhum mistério: é o ato de confirmar que algo ou alguém é autêntico, ou seja, uma garantia de que qualquer alegação de ou sobre um objeto é verdadeira. No contexto da ciência da computação, o conceito de autenticação é extensamente utilizado para atestar que um programa ou uma página na internet tem “pedigree” e é confiável.

As maneiras para validar uma identidade em um computador variam. Elas incluem o uso de senhas, certificados, números especiais e outros tipos de dados. Veja nesse artigo diferentes maneiras de autenticação de informação.

Redes e Internet

Em redes de computadores – privadas ou públicas, incluindo a internet –, a maneira mais comum de autenticação é o uso de senhas para logins. O conhecimento de uma senha é considerado suficiente para garantir que um usuário é autêntico. No entanto, como é bem sabido, o uso de senhas não impede que outras pessoas consigam obter ou adivinhá-las. Justamente por isso, diferentes tipos de transações via internet utilizam processos mais rigorosos de autenticação.

Certificados digitais

Uma maneira mais segura de estabelecer credenciais ao navegar em transações pela internet é o certificado digital. Este certificado é estabelecido por uma autoridade (Certification Authority). Essa autoridade checa com outra autoridade, a de registro (Registry Authority), para verificar informações fornecidas por quem exige um certificado digital.

Exemplo de listagem de certificados e autoridades que os validam.

Um certificado pode conter nome, um número de série, datas de validade, uma cópia da chave pública do certificado (utilizada para criptografar mensagens e assinaturas digitais) e a assinatura digital da autoridade que estabeleceu tal certificado.

Criação, gerenciamento, armazenamento, distribuição e o cancelamento de certificados digitais são todos executados pelo Public Key Infrastructure (PKI) - um conjunto de procedimento, políticas, pessoas, softwares e hardwares necessários para esse gerenciamento. Navegadores como Mozilla Firefox e Internet Explorer, por exemplo, têm um gerenciador que lista todos sites que exigiram o uso de um certificado. Esses dois são só exemplos, uma vez que quase todos os navegadores contam com este gerenciador.

Assinaturas eletrônicas

Uma assinatura eletrônica pode ser qualquer meio reconhecido legalmente que indique a adoção do conteúdo de uma mensagem eletrônica. Pode ser, por exemplo, uma mensagem codificada. Assinaturas digitais são extensamente utilizadas em transações de e-commerce. Em muitos países – como Estados Unidos, Austrália e os membros da União Europeia – uma assinatura digital, quando reconhecida pela legislação de cada jurisdição, tem o mesmo valor de um documento tradicional.

Exemplo de informativo que a assinatura digital está OK.

CAPTCHA

Certamente você já precisou preencher um formulário digitando um código para validar uma solicitação. Este método é conhecido como CAPTCHA e também é uma maneira de autenticação. O ponto-chave do CAPTCHA é que, para um usuário comum, é extremamente fácil identificar as letras em uma imagem e reproduzi-lo, já para um computador, isso é (ainda) impossível. Então, sabe-se que quem está acessando tal página é, no mínimo, um humano!

Exemplo de um CAPTCHA. As letras em azul não conseguem ser decifradas por um PC.

Web of Trust

Este é um conceito utilizado em alguns sistemas para estabelecer a autenticidade entre a conexão de uma chave pública e um usuário. Essa estrutura se diferencia ao modelo PKI por ser descentralizado – ele não confia única e exclusivamente em um certificado de autoridade, mas sim engloba uma série de elementos independentes de confiança.

Circuitos e Security Token

Esses são dois exemplos de autenticações de dois fatores que são aplicadas em computadores. Circuitos integrados capazes de processar dados são utilizados, por exemplo, pelo Mozilla Firefox para armazenar certificados e assim aumentar a segurança da navegação.

Alguns sistemas de criptografia também podem usar Smart Cards para armazenar chaves de criptografia com segurança. Sistemas de computadores avançados também usam um cartão deste tipo para logins.

Exemplo de código fornecido por um Token de segurança. Já o Security Token geralmente é um dispositivo físico que facilita e dinamiza uma autenticação. Ele é utilizado para provar a identidade de alguém eletronicamente, geralmente junto com um sistema de senha. Agindo como uma chave eletrônica, ele fornece um código que deve ser inserido no login. Esse código é conhecido como PIN (Personal Identification Number – Número de Identificação Pessoal). É uma senha secreta para o acesso a um sistema.

Impressão digital

Uma das mais avançadas maneiras de identificação também é aplicada em computadores. São scanners de impressões digitais que agora são utilizados para logon no Windows, por exemplo. Teclados e mouses já estão disponíveis com leitores desse tipo, indicando que a popularidade desta tecnologia pode crescer.

Exemplo de leitor de digitais para usuários domésticos.

Outros tipos de autenticações

Autenticação baseada em localização

Este é um procedimento especial para atestar a identidade e a autenticidade de um indivíduo simplesmente através da detecção de sua presença em um local determinado. Para que este método seja eficiente, é necessário, primeiramente, que o indivíduo apresente um sinal de identidade. Ele também deve carregar ao menos um fator humano de autenticação que pode ser reconhecido na localização distinta. Por último, essa localidade deve ser equipada com um método residente capaz de determinar a presença do indivíduo.

Passcards

Cartões de segurança geralmente dão acesso, por exemplo, a prédios restritos. Ele pode apenas liberar o acesso ou também fornecer informações sobre a pessoa que o porta. Esse cartão é parecido com um cartão de crédito, com uma tarja magnética que contém as informações para liberar a passagem.

Exemplo de cartão de passagem com tarja magnética.

Como é possível perceber, existem diversas maneiras de autenticar informações em um computador, seja pela internet ou para acessar o próprio PC. A tendência é de cada vez mais métodos aparecerem, uma vez que segurança é uma questão primordial quando o assunto é informática e, principalmente, acesso à internet.



Viu algum erro ou gostaria de adicionar uma sugestão para atualizarmos esta matéria?
Colabore com o autor clicando aqui!