![[personal profile]](https://www.dreamwidth.org/img/silk/identity/user.png)
https://www.usenix.org/system/files/conference/usenixsecurity12/sec12-final25.pdf
Тут у Шнайера прочитал ссылку на доклад на usenix 2012 года в котором описаывается технология аутентификации
промежуточная между "Что я есть" и "Что я знаю".
В этой схеме секрет "втренировывается" в человека, примерно как втренировывается умение ездить на велосипеде.
Преимущества перед паролем:
Даже при всем желании человек не может объяснить что именно он делает, для того, чтобы пройти аутентификацию. Необходимый алгоритм действий у него не в сознании, а в подсознании.
Преимуществе перед биометрией:
1. Гораздо сложнее подсмотреть нужную информацию в стороне от собственно аутентификационного процесса. Не отпечатки пальцев ведь.
2. При необходимости пароль можно поменять. И заново натренировать человека на новый пароль.
Естественно, требуется каким-то образом обеспечить, чтобы человек не мог аутентифицироваться, а потом пустить другого поработать. Рассматривается вариант отпирания кодового замка в присутствии охранника. Но в принципе, наверное, можно уже сделать чисто компьютерную систему анализирующую изображение с веб-камеры и выкидывающую из системы если есть подозрение, что человек работает под контролем.
Тут у Шнайера прочитал ссылку на доклад на usenix 2012 года в котором описаывается технология аутентификации
промежуточная между "Что я есть" и "Что я знаю".
В этой схеме секрет "втренировывается" в человека, примерно как втренировывается умение ездить на велосипеде.
Преимущества перед паролем:
Даже при всем желании человек не может объяснить что именно он делает, для того, чтобы пройти аутентификацию. Необходимый алгоритм действий у него не в сознании, а в подсознании.
Преимуществе перед биометрией:
1. Гораздо сложнее подсмотреть нужную информацию в стороне от собственно аутентификационного процесса. Не отпечатки пальцев ведь.
2. При необходимости пароль можно поменять. И заново натренировать человека на новый пароль.
Естественно, требуется каким-то образом обеспечить, чтобы человек не мог аутентифицироваться, а потом пустить другого поработать. Рассматривается вариант отпирания кодового замка в присутствии охранника. Но в принципе, наверное, можно уже сделать чисто компьютерную систему анализирующую изображение с веб-камеры и выкидывающую из системы если есть подозрение, что человек работает под контролем.