Cribbing dalla mia precedente risposta .. .
I fattori di autenticazione sono "qualcosa che conosci", "qualcosa che hai" e "qualcosa che sei". Qualcosa che sai è qualcosa che tieni nel cervello. Le password sono l'esempio più comune, ma includono tutto e tutto ciò che conta sulla tua memoria per sapere. Usi il tuo cervello per ricordare la tua password. Usi il tuo cervello per ricordare quale immagine hai selezionato.
Qualcosa a cui ti riferisci di cose su di te che è inerente al fatto che tu sia te stesso. I dati biometrici sono l'esempio più comune qui. La tua forma della retina, le impronte digitali, ecc.
Qualcosa che hai è un oggetto fisico in tuo possesso. Gli esempi includono telefoni cellulari, token hardware, certificati, schede "bingo" di risposta alle sfide stampate, auto, ecc.
Ottieni l'autenticazione a più fattori solo quando unisci qualcosa che conosci, qualcosa che hai e qualcosa che sei. Non si ottiene l'autenticazione multifactor quando si combinano più elementi dello stesso fattore. Una password e un token tokenid combinati rendono l'autenticazione multifattoriale, perché ne conosci uno e ne hai l'altro. Due password combinate rendono l'autenticazione a fattore singolo perché conosci entrambe. Una password e un'immagine preselezionata combinate è un'autenticazione a fattore singolo perché conosci entrambe.
L'autenticazione a fattore singolo non fornisce la stessa sicurezza dell'autenticazione multifattore, indipendentemente da quanto ci provi. Fattori diversi, per loro stessa natura, forniscono garanzie diverse.
Qualcosa che conosci è facile da ricordare - deve essere in grado di scalare su molti utenti. Questo facilita il provisioning. Non è necessario distribuire fisicamente qualcosa come un fob hardware, basta chiedere alle persone di ricordare una password. È facile dimenticare una password e richiedere il reprovisioning. È anche un po 'difficile da rubare, dal momento che non si può scavare nel cervello di qualcuno e basta prendere la loro memoria, ma il furto non richiede prossimità (il monitoraggio del traffico di rete è sufficiente per rubare una password), i keylogger funzionano contro di esso, ed è difficile scopri che è stato rubato. È anche facile da sostituire: basta impostare una nuova password ed essere fatto.
Qualcosa che hai è qualcosa che porti con te. Ciò rende più difficile il provisioning, dal momento che ora devi distribuire fisicamente un pezzo di hardware a tutti (o l'equivalente con certificati), sebbene ciò possa essere possibile con la posta o il corriere di fiducia. In genere richiede un'infrastruttura costosa, anche se i telefoni cellulari trasportati da tutti mitigano tale costo. È facile dimenticare il dispositivo hardware a casa, o all'ufficio principale durante il viaggio, ecc., Che richiede un'infrastruttura di backup per il provisioning temporaneo. Qualcosa che hai è più facile da rubare fisicamente, anche se ora richiede la vicinanza fisica per prendere il tuo dispositivo hardware dalla tasca. È facile scoprire che la cincia è stata rubata, dal momento che non è più in tuo possesso. È difficile da sostituire, poiché è necessario eseguire nuovamente il provisioning con quel costoso processo.
Qualcosa che sei difficile da fornire - hai bisogno di attrezzature speciali, spesso costose per raccogliere dati biometrici dai tuoi utenti. I tuoi utenti potrebbero trovarlo inquietante e potrebbero resistere alla raccolta. Hai bisogno di vicinanza fisica per raccogliere campioni. È impossibile dimenticare di portare con te i dati biometrici: sei tu! A seconda del biometrico, può essere difficile o facile da rubare, ma non è mai segreto. Il tuo DNA è lasciato ovunque, le impronte digitali sono lasciate ovunque, la retina è temporaneamente ovunque tu guardi. Qualcosa che sei è impossibile da sostituire. Hai due occhi, cinque dita (a meno che tu non abbia un difetto di nascita o abbia perso una o più dita in un infortunio) e non possa mai averne di nuovi, quindi se sono compromessi non puoi essere riesposto a nuove credenziali. Né puoi ottenere nuove credenziali dello stesso tipo se le perdi tutte - se perdi entrambe le mani, non hai più impronte digitali.
Ottieni forza combinando più fattori, perché ciò compensa le debolezze di un fattore. Con solo qualcosa che sai, ottieni solo i punti di forza di ciò che sai. Aggiungi un po 'di hardware che hai, e ora il furto diventa ovvio a scapito del costo e dell'usabilità.