 
Vážený komentátore, váš popis možných autentizačních faktorů je velmi... originální, alespoň ve vztahu k informačním technologiím.
Mnou popisované autentizační faktory jsou obecně přijímaným a implementovaným standardem, viz např.:
* NIST Special Publication 800-63: Electronic Authentication Guideline (http://csrc.nist.gov/publications/drafts/800-63-rev1/SP800-63-Rev1-Draft3_June2011.pdf)
* FFIEC Guidance to Authentication in an Internet Banking Environment (http://www.ffiec.gov/pdf/authentication_guidance.pdf)
* http://en.wikipedia.org/wiki/Authentication#Authentication_factors_and_identity
Faktor "někde být" je sice pěkně použitelný v reálném světě, ale velmi obtížně použitelný v kyberprostoru. Většinou se používá jenom jako doplňkový v případě, že to architektura systému umožňuje (např. povoluji přístup jenom z vnitřní sítě). Je mi známo pár experimentálních implementací, které se o to pokoušejí, ale nevím o tom, že by dosáhly nějakého podstatnějšího rozšíření a úspěchů.
Neznám podrobnosti implementace Steam Guardu, ale už z principu nejde o vazbu na lokaci, ale na předmět, tedy faktor vlastnictví. Navíc dost pochybuji, že by to bylo vázané na MAC adresu -- to lze dělat jenom v lokální síti, pro SW jako je Steam je jednodušší vygenerovat si vlastní identifikátor.
Rozdíl mezi faktory "něco mít" a "něco být" spočívá v tom, že "něco mít" je obvykle předmět pod kontrolou verifiera, který lze (relativně) snadno vyměnit či zneplatnit, zatímco "něco být" je objektivní skutečnost, kterou změnit nelze.
Vážený autore, váš popis možných variant autentizace/identifikace je špatný.
Tři faktory, kterými lze prokázat, že jste ten, za koho se vydáváte, jsou tyto tři:
1. Znáte tajemství (tajné heslo: "Sova houká pouze o úplňku")
2. Vlastníte vzácný předmět (klíč od zámku)
3. Nacházíte se na vzácném místě (nacházíte-li se na úřednické straně přepážky, pak jste zřejmě úředník)
"Něco být" je jen jiný příklad vlastnictví vzácného předmětu (v tomto případě oční bulvy či prstu s daným otiskem - v kolika filmech bylo, že někdo vypíchl oko nebo uřízl ruku, aby jimi obelstil scanner?), respektive schopnost podepsat je variantou tajné vědomosti ("napodobení podpisu")
Ke třetí variantě ("Někde být") se používají například MAC adresy počítačů -- viz relativně nedávno do provozu uvedený Steam Guard, chránící účty hráčů na síti Steam -- zkusíte-li se přihlásit z nového počítače, musíte prokázat znalost, a pokud se vám to podaří dostatečně rychle, tak je ten počítač zaevidován jako další místo, na kterém se můžete vyskytovat (a tudíž v budoucnu už stačí pro tento počítač znalost hesla).
=========
Je dobré tyto principy vysvětlovat na klasických příkladech (zbojníci v lese (tajné heslo), šlechtic (pečetní prsten), král (sedí na trůně), což je pro lidi podstatně pochopitelnější než na značně pokročilých matematických principech založené asymetrické šifry atd.
Drahý Lojzo, bavíme se o šifrovaných datech na disku. Tam to funguje trochu jinak než u autentizace prostřednictvím čipových karet - například skutečně jde "vytáhnout klíč". Právě proto píšu, že to je nevhodný příklad. Takže ne, neumím udělat duplikát, ani to umět nepotřebuju, a ano, vím jak čipovka funguje.
nebudu sy vyjadrovat s odborneho hlediska jak byl napsan clanek, ale mne se vcera stala vec, mel jsem na fb jmeno a prijmeni podobne mu jen, a protoze prispivam do diskuzi kde zpravodajsky server zavedl fb, tak asi proto nekdo mne nahlasil a fb chtel po mne abych zadal znova sve jmeno, no mohl jsem zas opakovat co uz jsem mel, a asi to prijalo, nevim na jakem principu to funguje, jestli si meli jen overit jestli jsem si jistej jmenem a budu to dal tvrdit nebo velky bratr mel tip odnekud.
Mám pocit, že to co se tu v tomto vláknu řeší bylo již řečeno v článku. Ano, klíč lze v určitých případech ukrást (pokud jsou prostředky na jeho zkopírování) a lze ukrást i heslo s loginem pokud je někde uloženo v otevřené - nešifrované podobě (což by se stát nemělo). Pak se lze nabourat do asymetrického systému s ukradenou identitou. Samotný proces vstupu a práce v asymetrickém systému je založen na třech krocích.
1. Identifikace (jsem to já - Franta Novák) - login
2. Autentizace (jsem to opravdu já - ověř si to) Heslo (+ ověřovací SMS atp. až po použití šifrovacího klíče tj. el. podpisu v asymetrických systémech)
3. Autorizace (dostanu přístup k objektům ke kterým mám dle své role právo přistupovat)
Pro přístup se obvykle kombinuje několik metod ochrany, jak bylo řečeno v článku, a čím více metod tím menší míra potenciálního rizika.
Pokud se mi tedy například budete chtít dostat k datům uloženým na disku mého notebooku, pak vězte, že musíte něco mít (šifrovací klíč, kterým jsou data zašifrována), něco znát (heslo) a něco být (musíte projít biometrickou autentizací).
Chápu motivaci, ale tohle je hodně špatně zvolený příklad:
1) Šifrovací klíč i heslo jsou oboje příznakem jednoho a toho samého autentizačního mechanismu (něco znát). Navíc mi v obvyklém případě stačí znát jen jedno z toho (pokud znám klíč, nepotřebuji heslo, pokud znám heslo, dokážu z jeho znalosti získat klíč).
2) Obecně pro zabezpečení dat před lokálním útočníkem lze dobře použít faktor znalosti a s výhradami faktor vlastnictví (má to smysl to jen v případě, že se jeho výstup v čase nemění, a pak ten výstup útočníkovi stačí zachytit jednou a příště ho použít přímo), ale nelze použít faktor "co jsem" (protože to je jen porovnání někde v databázi a útočník vždycky může přepsat porovnávací podmínku z IF (co_jsem = uložený_co_jsem) THEN na IF (pravda) THEN.