Många tekniker används för användarverifiering, ofta i kombination. De kan i stort sett kategoriseras enligt följande:
1. Något du vet: Detta förlitar sig på information som endast användaren ska veta.
* Lösenord: Det vanligaste, men också den minst säkra på grund av känslighet för sprickbildning och phishing. Olika förbättringar finns som lösenordshanterare, multifaktorautentisering (MFA) som innehåller lösenord och lösenordshash-algoritmer (som Bcrypt, Scrypt, Argon2) för att göra dem mer motståndskraftiga mot brute-force-attacker.
* stift (personliga identifieringsnummer): Liknar lösenord, men vanligtvis kortare och numeriska. Används ofta med fysiska enheter som bankomater eller smartphones.
* Kunskapsbaserad autentisering (KBA): Frågor om personlig information (t.ex. mammas jungfru namn, första husdjurens namn). Sårbara för dataöverträdelser och social teknik.
2. Något du har: Detta förlitar sig på innehav av ett fysiskt objekt eller en enhet.
* smartkort: Fysiska kort med inbäddade mikrochips som lagrar kryptografiska nycklar. Används ofta för applikationer med hög säkerhet.
* Säkerhetstokens: Fysiska enheter som genererar engångslösenord (OTP). Exempel inkluderar hårdvarusäkerhetsnycklar (som Yubikeys) och tidsbaserade OTP (TOTP) generatorer.
* Mobila enheter: Smartphones och surfplattor kan fungera som autentiserare som använder olika metoder som biometrisk autentisering eller mottagande av OTP via SMS eller autentisatorappar.
3. Något du är: Detta förlitar sig på biometriska egenskaper som är unika för individen.
* Fingeravtryck: Används allmänt i smartphones och andra enheter.
* Ansiktsigenkänning: Allt vanligare, som används i smartphones, åtkomstkontrollsystem och till och med gränskontroll.
* irisskanning: Mycket exakt men dyrare och mindre vanligt används än fingeravtryck eller ansiktsigenkänning.
* Röstigenkänning: Kan användas för autentisering, men mottaglig för förfalskning.
4. Någonstans är du: Detta förlitar sig på användarens plats.
* IP -adress: Kan ge en allmän plats, men lätt förfalskas. Används i samband med andra metoder.
* GPS: Mer exakt platsinformation, men kan vara opålitlig och tömma batteri.
* geolokalisering: Kombinera olika datakällor för att bestämma platsen.
5. Något du gör: Detta förlitar sig på användarens beteende.
* tangenttrycksdynamik: Analysera typmönster.
* musrörelser: Spåra musbeteende.
* Beteende biometri: Kombinera olika beteendemässiga egenskaper.
Underliggande tekniker:
Oavsett den autentiseringsfaktorn som används är flera underliggande tekniker avgörande:
* Cryptography: Används för att säkra kommunikation, skydda lösenord (hashing) och generera och verifiera digitala signaturer.
* offentlig nyckelinfrastruktur (PKI): Hanterar digitala certifikat, används för att verifiera identiteter och säkerställa kommunikation.
* protokoll: Olika protokoll som OAUTH 2.0, OpenID Connect, SAML och Kerberos används för att standardisera autentiseringsprocesser över olika system.
* databaser: Förvara användaruppgifter och autentiseringsdata.
Den specifika tekniken som används beror starkt på säkerhetskraven, den önskade användarupplevelsen och de tillgängliga resurserna. Moderna system använder ofta multifaktorautentisering (MFA) som kombinerar flera faktorer för starkare säkerhet.