Secondo quanto ho letto e sentito, l'autenticazione a più fattori dovrebbe utilizzare diversi tipi di fattori di autenticazione, piuttosto che solo istanze diverse dello stesso tipo (ad es. password multiple). Uno dei tipi di fattori più frequentemente menzionati è "qualcosa che sei", di solito una biometria come la tua impronta digitale, la scansione retinica, l'impronta vocale, ecc.
Tuttavia, qualsiasi implementazione pratica di "qualcosa che sei" richiede che l'autenticazione avvenga confrontando l'impronta digitale dell'utente, la retina ecc. con una sorta di copia master conosciuta , precedentemente stabilita.
Questo, in effetti, non trasforma il "qualcosa che sei" in "qualcosa che conosci", cioè un segreto condiviso, con tutte le vulnerabilità tradizionalmente associate ad esso? La scansione delle impronte digitali (o qualunque cosa sia) può essere intercettata, copiata, acquisita da un server compromesso, ecc. Certo, non è vulnerabile agli attacchi di social engineering perché l'utente non "conosce" la propria impronta digitale, almeno non in un modo che può essere utilizzato da una terza parte.
Comprendo che se il processo di verifica avviene tramite computer, il "qualcosa che sei" sarà convertito in "qualcosa di conoscibile" (informazioni) ad un certo punto. La mia domanda: esiste un modo per attenuare la vulnerabilità? Sto pensando a qualcosa di simile al modo in cui una chiave privata memorizzata su una smart card è effettivamente "qualcosa che hai", anche se la chiave stessa è ancora tecnicamente informazione.
Non sto cercando di implementare un sistema del genere, sto solo chiedendo per curiosità.