Quanto è strong lo stato dell'arte nei sistemi di "autenticazione implicita" del mondo reale?

1

Anni fa, ho letto un documento su come i dispositivi mobili lo facevano possibile autenticare gli utenti senza inserire una password, basandosi semplicemente su comportamenti, abitudini, posizioni. Ora, il DoD prevede di utilizzare tali meccanismi di autenticazione per i propri sicurezza della rete. Tuttavia, non ho visto nessuna app che utilizzi così ampiamente.

Credo di avere due domande:

1) Esistono esempi reali di tali sistemi di autenticazione comportamentale / implicita che giustifichino la fiducia del DoD nell'usare questo per parti della loro rete?

2) Se no, allora cosa ha impedito loro di essere più ampiamente utilizzati - è perché il comportamento umano è imprevedibile e questo porta a falsi negativi (perché non usare password come backup)? O è a causa delle implicazioni sulla privacy di un tale schema? Sicuramente, tutti noi odiamo digitare le password sugli schermi del nostro telefono ...

    
posta Jedi 19.06.2016 - 06:27
fonte

0 risposte

Leggi altre domande sui tag