Wady i zalety metod uwierzytelniania

HASŁA

plusyminusy
Uwierzytelnianie bazujące na hasłach jest łatwe i tanie do wdrożenia, nie wymaga też dodatkowego sprzętu. Można łatwo zmieniać hasła, jeśli zachodzi obawa, że zostały skompromitowane. Hasła można łatwo łączyć z innymi metodami uwierzytelniania (takimi jak 2FA) w celu zapewnienia ochrony warstwowej.

Proste hasła są łatwe do odgadnięcia przez napastników, z kolei skomplikowane są trudne do zapamiętania. Serwery z bazą loginów i haseł mogą zostać zhakowane, co ułatwi dostęp do wszystkich kont i urządzeń korzystających z przejętych danych logowania. Wyższy poziom bezpieczeństwa wymaga wprowadzenia i zarządzania procedurą cyklicznej zmiany haseł, co może być uciążliwe dla użytkowników końcowych. Z powodu ryzyka kradzieży lub zapomnienia hasła można spodziewać się rosnącego trendu odchodzenia od tej metody uwierzytelniania.

TOKENY

plusyminusy
Tokeny sprawdzają się jako dodatkowa warstwa ochrony. Można je zaprogramować tak, by działały tylko w określonym czasie, regularnie je zmieniać lub przeprogramowywać, co utrudnia podszywanie się. Tokeny są też wygodne dla użytkowników.

Tokeny sprzętowe, ponieważ są czymś fizycznym, mogą zostać zgubione lub skradzione, a następnie użyte bez wiedzy właściciela. Systemy z tokenami, które wykorzystują do działania połączenia bezprzewodowe lub internet, mogą być podatne na ataki.

CERTYFIKATY

plusyminusy
Zastosowanie certyfikatów umożliwia wzajemne uwierzytelnianie pomiędzy systemem a komputerem lub innym urządzeniem. Do wdrożenia uwierzytelniania bazującego na certyfikacie nie potrzeba żadnego dodatkowego sprzętu. Metoda jest przyjazna dla użytkownika, ponieważ po zainstalowaniu certyfikatu nie są już wymagane żadne inne czynności.Instalacja certyfikatów wymaga wiedzy technicznej, więc nie jest to rozwiązanie dla małych firm bez działów IT. System jest narażony na ataki, gdy ktoś ukradnie i użyje maszyny z zainstalowanym certyfikatem. Wdrożenie może być kosztowne (w zależności od zastosowanego rozwiązania).

BIOMETRIA

plusyminusy
Dane biometryczne są dobrym zabezpieczeniem, ponieważ ich sfałszowanie lub powielenie jest bardzo trudne. Skany biometryczne są szybkie, więc ta metoda uwierzytelniania jest wygodna dla użytkownika. Jeszcze większą wygodą jest to, że nie trzeba pamiętać kodu ani nosić ze sobą zewnętrznego urządzenia.Biometria jest kosztowna, wymaga bowiem znacznych inwestycji przy wdrożeniu. Bazy danych biometrycznych mogą zostać skompromitowane. Metody biometryczne, takie jak systemy rozpoznawania twarzy, mogą ograniczać prywatność użytkowników. Biometria wciąż nie jest bezbłędna, co prowadzi do fałszywych odrzuceń (uniemożliwiając uprawnionym użytkownikom dostęp do systemów) oraz fałszywych potwierdzeń.