Senhas, como seria bom esquecê-las



Documentos relacionados
iextranet A solução inovadora em gerenciamento e compartilhamento seguro de arquivos e de ambiente colaborativo

APRESENTAÇÃO INSTITUCIONAL

Autenticação Ultra-Resistente

APRESENTAÇÃO INSTITUCIONAL

Internet das Coisas: Previsões e facilitadores. Amadeu Castro, Diretor, GSMA Brasil

APRESENTAÇÃO INSTITUCIONAL

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13

CPG: sincronização entre diferentes dispositivos

SSH Secure Shell Secure Shell SSH

Gerenciamento de Identidades. Leonardo Pais Cardoso Marcello Ribeiro Salomão Victor Torres da Costa

FTIN Formação Técnica em Informática. Sistema Operacional Proprietário Windows Prof. Walter Travassos

Wisurf - Central de Dominio (

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

O que é Certificado Digital Tipos de Usuários O que é Token? Tipos de Token PUK & PIN Outros sistemas operacionais Principais problemas e soluções

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V

Ser a primeira opção para empresas que buscam soluções que combinem mobilidade, entretenimento e interatividade.

Data: 22 de junho de

FTP Protocolo de Transferência de Arquivos

Verificação em Duas Etapas

Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa

Nexcode Systems, todos os direitos reservados. Documento versão

SUMÁRIO. Sistemas Operacional. Lista de Produtos. Guia de Prático de Utilização. Descrição das funções do Gerenciador (Botões)


Módulo II - Aula 3 Comunicação

Privacidade. <Nome> <Instituição> < >

MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU

O que é. Instruções para utilização. Acesso Remoto ao Portal da Capes via Web

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO

Web 2.0. Amanda Ponce Armelin RA

PROJETO DE INTERFACE COM USUÁRIO

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

COMUNICAÇÃO NA ERA DO BIG DATA

Projeto Arquitetural do IEmbedded

SolarWinds Kiwi Syslog Server

Gestão de senhas, políticas e o mundo conectado: desafios e soluções

Baseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego;

Projeto Demoiselle. Para perguntas e respostas, utilizem a lista de discussões de usuários da comunidade: demoiselle-users@lists.sourceforge.

Certificado Digital. Manual do Usuário

SOLICITAÇÃO DO CERTIFICADO DIGITAL

Introdução à Computação Móvel. Carlos Maurício Seródio Figueiredo

BAIXA E INSTALAÇÃO DO CERTIFICADO DIGITAL

Aplicativo. Soluções de IP Backhaul da RADWIN. Atendendo à crescente demanda de IP backhaul

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

Guia de usuário

Segurança em Dispositivos Móveis. <Nome> <Instituição> < >

Nexcode Systems, todos os direitos reservados. Documento versão

CURSO BÁSICO DE PROGRAMAÇÃO AULA 8. Introdução ao Linux Introdução a linguagem C

Auditoria e Segurança de Sistemas Aula 10 Autenticação. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Ferramentas unificadas de SOA alinham negócios e TI IDG Research aponta grandes ganhos potenciais a partir de uma solução integrada

Soluções em Documentação

Microsoft Outlook Centro Universitário Belas Artes de São Paulo

COMBINANDO DADOS DE CLICKSTREAM E ANÁLISE DE REDES SOCIAIS PARA IDENTIFICAÇÃO DE COMPORTAMENTOELETRÔNICO DOS PETIANOS DA REGIÃO SUDESTE

Conceitos Básicos

O que é o Virto ERP? Onde sua empresa quer chegar? Apresentação. Modelo de funcionamento

s editores de s Como configurar contas de nos principais Como configurar contas de s nos principais editores de s

Escola Secundária Eça de Queiroz

Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança

Daniel F. Nunes de Oliveira, MSc. Dir. Desenvolvimento de Negócios SMARTCON São Paulo - SP, 2 a 4 de maio

TETRA + CRITICAL COMMUNICATIONS ASSOCIATION. Paulo Daher Filho, LIG-MÓBILE. Estudo de Caso: TETRA para uma Operadora Privada

Tableau Online Segurança na nuvem

Gerência de Redes. Introdução.

MANUAL DE INSTALAÇÃO E CONFIGURAÇÃO

The KeyWatcher. É um sistema inteligente como você.

SAP Travel OnDemand Leve a sua gestão de viagens para as nuvens

NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA

Transcrição:

Senhas, como seria bom esquecê-las

Computadores pessoais, sejam bem vindos! Década de 80 Para usuários residenciais, uma forma de substituir máquinas de escrever, calculadoras, etc Sistemas operacionais mais populares eram monousuário

Aplicações e interação na web Década de 90 Popularização da Internet comercial Serviços de e-mail gratuitos Interação entre usuários nas páginas web

Software como Serviço Presente Ambiente propício para oferecer aplicações nas nuvens enlaces, linguagens, armazenamento, processamento

Dispositivos móveis Presente Computação do século 21 será móvel e onipresente Mark Weiser, 1991 Telefones inteligentes levaram a computação para o dia-a-dia dos usuários Atingiu pessoas que sequer já usaram um computador

Internet das Coisas

Como se identificar para usar um serviço? Senha, aquilo que você sabe! Qual abordagem seria mais interessante? 1 Usar a mesma senha em diferentes serviços 2 Usufruir do modelo federado CAFe Google, Facebook

Como se identificar para usar um serviço? Senha, aquilo que você sabe! Qual abordagem seria mais interessante? 1 Usar a mesma senha em diferentes serviços 2 Usufruir do modelo federado CAFe Google, Facebook Como se proteger de senhas fracas ou interceptação? Senhas acabaram se tornando um pesadelo Fernando Corbató, 2014

Outras formas de autenticação Aquilo que você possui ou aquilo que você é Senhas descartáveis (One Time Password) Tokens criptográficos Leitores biométricos OTP via SMS

Outras formas de autenticação Aquilo que você possui ou aquilo que você é Senhas descartáveis (One Time Password) Tokens criptográficos Leitores biométricos OTP via SMS A usabilidade do segundo fator agrada os usuários?

FIDO Alliance Fast IDentity Online (Fevereiro 2013) Objetivo: Mudar a forma de autenticação online Lidar com a falta de interoperabilidade entre dispositivos de autenticação robustos, bem como o problema dos usuários de criarem e manterem múltiplos nomes de usuários e senhas

FIDO Alliance Universal Authentication Framework UAF 3 Usuário não precisa mais fornecer senha a partir daquele dispositivo Experiência sem senha 1 Dispositivo do usuário possui pilha UAF instalada 2 Usuário registra dispositivo junto ao serviço online digital, face, iris, voz,...

FIDO Alliance Universal Second Factor U2F Experiência com um segundo fator 1 Usuário possui um dispositivo U2F 2 Usuário fornece o tradicional nome de usuário/senha (PIN) 3 Serviço pode solicitar o segundo fator sempre que desejar

FIDO Alliance, qual a novidade? Autenticação além de senhas ou mesmo OTP Padrões abertos (sem royalties) para a indústria Protocolo criptográfico online Interface modular nos clientes para métodos de autenticação Facilidade de uso Dispositivos com leitores biométricos ou pendrive Transposição da autenticação local para serviços online Segurança e privacidade Criptografia de chave pública par de chaves por serviço Requer interação do usuário para destravar chave privada Informações trocadas não permitem rastrear usuário, mesmo que serviços colaborem

FIDO Alliance Quando se tornará realidade?

Consolidando conceitos 1 O aumento do número de serviços combinado com a autenticação com senhas faz com que usuários adotem estratégias ruins Ex: Poor man SSO, 123456, data nascimento,...

Consolidando conceitos 1 O aumento do número de serviços combinado com a autenticação com senhas faz com que usuários adotem estratégias ruins Ex: Poor man SSO, 123456, data nascimento,... 2 Autenticação com múltiplos fatores (senha, OTP, biometria) não é novidade e é bem usada em aplicações móveis Usabilidade e soluções proprietárias são pontos negativos

Consolidando conceitos 1 O aumento do número de serviços combinado com a autenticação com senhas faz com que usuários adotem estratégias ruins Ex: Poor man SSO, 123456, data nascimento,... 2 Autenticação com múltiplos fatores (senha, OTP, biometria) não é novidade e é bem usada em aplicações móveis Usabilidade e soluções proprietárias são pontos negativos 3 Especificações FIDO fornecem uma solução robusta, interoperável e amigável para o usuário Ecossistema formado por provedores de serviço, fabricante de HW & SW, instituições financeiras

Emerson Ribeiro de Mello mello@ifsc.edu.br