Sembra un po 'come usare la password per entrambi gli scopi.
Tecnicamente funziona, a patto che le persone utilizzino password sufficientemente potenti tutte le password delle persone siano uniche (come farebbe una buona azione biometrica), e quindi puoi immaginare un sistema in cui anche l'identificazione può essere realizzata usando solo una password. / p>
Tuttavia questo aprirebbe un grosso difetto dal momento che un utente malintenzionato non avrà più bisogno di trovare l'autenticazione corrispondente a una determinata identità: tutto quello che dovrà fare è indovinare qualsiasi autenticazione valida corrispondente qualsiasi identità e l'accesso sarà garantito.
Questo rende il compito dell'aggressore molto più semplice, il che a sua volta rende tale sistema inadatto come controllo di accesso principale.
Tuttavia, in ambienti ad alta sicurezza, tale sistema potrebbe essere facilmente adottato come difesa di seconda linea non ostruttiva:
- All'ingresso della struttura o dell'area esegui un controllo di identificazione + autenticazione tradizionale,
- All'interno della struttura o dell'area si implementano controlli non ostruttivi che evitano ai dipendenti di sprecare tempo identificandosi ogni volta che desiderano aprire una porta o attraversare un corridoio, ma consentendo di rilevare se qualcuno è riuscito a bypassare il sistema di sicurezza dell'entrata principale. / li>
Ora, seguendo il tuo commento, da un punto di vista più teorico, "se la" password "è abbastanza strong e unica (supponendo che nessun attaccante possa imitare, so che questa ipotesi è comunque poco pratica)" , quindi sì l'intero sistema di identificazione + autenticazione può contare sul processo di autenticazione.
Anche se esce dal mondo biometrico, posso persino pensare a un'applicazione concreta di questo: certificati X.509.
Mentre i certificati rispettano da soli la dualità di identificazione (nome distinto) e autenticazione (chiave privata del proprietario del certificato), la sicurezza del certificato si basa sul fatto che le ogni chiavi segrete che compongono la catena di certificazione devono rimanere sconosciute . È quindi sufficiente che un utente malintenzionato trovi una delle chiavi private che compongono la catena di attendibilità di un certificato per interrompere il corrispondente sistema di autenticazione basato su certificati (sarà quindi in grado di creare nuovi certificati "validi" a proprio piacimento, o usare il testo a < em> imita una firma valida).
Funziona perché le catene di certificazione sono generalmente brevi, non contano migliaia di livelli. Mentre è sufficiente che un utente malintenzionato trovi una chiave, l'intervallo delle chiavi valide rimane molto stretto mentre l'intervallo di possibili chiavi è molto grande, quindi mantenere tale attacco poco pratico (per fortuna!). In altre parole, questo ci permette di presumere che un utente malintenzionato non possa imitare certificati legittimi.
In teoria potresti estendere questo all'autenticazione biometrica in un dato momento. Questo non risolve problemi specifici biometrici, ma fino a quando un utente malintenzionato non è in grado di trovare o riprodurre alcun token di identificazione / autenticazione, indipendentemente da cosa sia, quindi sì è possibile unire l'identificazione e l'autenticazione in un unico passaggio .