Не следует путать с авторизацией Аутентифика ция англ authentication греч αὐθεντικός authentikos реальный подлинный αὐτό
Аутентификация

Аутентифика́ция (англ. authentication ← греч. αὐθεντικός [authentikos] «реальный, подлинный» ← αὐτός [autos] «сам; он самый») — процедура проверки подлинности, например:
- проверка подлинности пользователя путём сравнения введённого им пароля (для указанного логина) с паролем, сохранённым в базе данных пользовательских логинов;
- подтверждение подлинности электронного письма путём проверки цифровой подписи письма по открытому ключу отправителя;
- проверка контрольной суммы файла на соответствие сумме, заявленной автором этого файла.
В русском языке термин применяется, в основном, в области информационных технологий.
Учитывая степень доверия и политику безопасности систем, проводимая проверка подлинности может быть односторонней или взаимной. Обычно она проводится с помощью криптографических способов.
Аутентификацию не следует путать с авторизацией (процедурой предоставления субъекту определённых прав) и идентификацией (процедурой распознавания субъекта по его идентификатору).
История
С древних времён перед людьми стояла довольно сложная задача — убедиться в достоверности важных сообщений. Придумывались речевые пароли, сложные печати. Появление методов аутентификации с применением механических устройств сильно упрощало задачу, например, обычный замок и ключ были придуманы очень давно. Пример системы аутентификации можно увидеть в старинной сказке «Приключения Али́-Бабы́ и сорока разбойников». В этой сказке говорится о сокровищах, спрятанных в пещере. Пещера была загорожена камнем. Отодвинуть его можно было только с помощью уникального речевого пароля: «Сим-Сим, откройся!».
В настоящее время в связи с обширным развитием сетевых технологий автоматическая аутентификация используется повсеместно.
Стандарты
Документы, определяющие стандарты аутентификации
ГОСТ Р ИСО/МЭК 9594-8-98 — Основы аутентификации
Настоящий стандарт:
- определяет формат информации аутентификации, хранимой справочником;
- описывает способ получения из справочника информации аутентификации;
- устанавливает предпосылки о способах формирования и размещения в справочнике информации аутентификации;
- определяет три способа, с помощью которых прикладные программы могут использовать такую информацию аутентификации для выполнения аутентификации, и описывает, каким образом с помощью аутентификации могут быть обеспечены другие услуги защиты.
В настоящем стандарте изложены два вида аутентификации: простая, использующая пароль как проверку заявленной идентичности, и строгая, использующая удостоверения личности, созданные с использованием криптографических методов
FIPS 113 — Computer Data Authentication
Настоящий стандарт устанавливает Data Authentication Algorithm (DAA), который может быть использован для обнаружения несанкционированных изменений данных, как преднамеренных, так и случайных, стандарт основан на алгоритме, указанном в Data Encryption Standard (DES) Federal Information Processing Standards Publication (FIPS PUB) 46, и совместим как с Department of the Treasury’s Electronic Funds and Security Transfer Policy and the American National Standards Institute (ANSI) так и с Standard for Financial Institution Message Authentication.
Данный стандарт используется для контроля над целостностью передаваемой информации средствами криптографической аутентификации.
Элементы системы аутентификации
В любой системе аутентификации обычно можно выделить несколько элементов:
- субъект, который будет проходить процедуру
- характеристика субъекта — отличительная черта
- хозяин системы аутентификации, несущий ответственность и контролирующий её работу
- сам механизм аутентификации, то есть принцип работы системы
- механизм управления доступом, предоставляющий определённые права доступа субъекту
Элемент аутентификации | Пещера 40 разбойников | Регистрация в системе | Банкомат |
---|---|---|---|
Субъект | Человек, знающий пароль | Авторизованный пользователь | Держатель банковской карты |
Характеристика | Пароль «Сим-Сим, откройся!» | Тайный пароль | Банковская карта и персональный идентификатор |
Хозяин системы | 40 разбойников | Предприятие, которому принадлежит система | Банк |
Механизм аутентификации | Волшебное устройство, реагирующее на слова | Программное обеспечение, проверяющее пароль | Программное обеспечение, проверяющее карту и персональный идентификатор |
Механизм управления доступом | Механизм, отодвигающий камень от входа в пещеру | Процесс регистрации, управления доступом | Разрешение на выполнение банковских действий |
Факторы аутентификации
Ещё до появления компьютеров использовались различные отличительные черты субъекта, его характеристики. Сейчас использование той или иной характеристики в системе зависит от требуемой надёжности, защищённости и стоимости внедрения. Выделяют 3 фактора аутентификации:
- Нечто, что нам известно, например, какая-либо секретная информация. Это тайные сведения, которыми должен обладать только авторизованный субъект. Секретом может быть некая фраза или пароль, например в виде устного сообщения, текстового представления, комбинации для замка или личного идентификационного номера (PIN). Парольный механизм может быть довольно легко воплощён и имеет низкую стоимость. Но имеет существенные недостатки: сохранить пароль в тайне зачастую бывает сложно, злоумышленники постоянно придумывают новые способы кражи, взлома и подбора пароля (см. бандитский криптоанализ, метод грубой силы). Это делает парольный механизм слабозащищённым.
- Нечто, чем мы обладаем, например, какой-либо уникальный физический объект. Здесь важно обстоятельство обладания субъектом каким-то неповторимым предметом. Это может быть личная печать, ключ от замка, для компьютера это файл данных, содержащих характеристику. Характеристика часто встраивается в особое устройство аутентификации, например, пластиковая карта, смарт-карта. Для злоумышленника заполучить такое устройство становится более сложно, чем взломать пароль, а субъект может сразу же сообщить в случае кражи устройства. Это делает данный метод более защищённым, чем парольный механизм, однако стоимость такой системы более высокая.
- Нечто, что является неотъемлемой частью нас самих — биометрика. Характеристикой является физическая особенность субъекта. Это может быть портрет, отпечаток пальца или ладони, голос или особенность глаза. С точки зрения субъекта, данный способ является наиболее простым: не надо ни запоминать пароль, ни переносить с собой устройство аутентификации. Однако биометрическая система должна обладать высокой чувствительностью, чтобы подтверждать авторизованного пользователя, но отвергать злоумышленника со схожими биометрическими параметрами. Также стоимость такой системы довольно велика. Но, несмотря на свои недостатки, биометрика остается довольно перспективным фактором.
Способы аутентификации
Аутентификация при помощи электронной подписи
Федеральный закон от 06.04.2011 N 63-ФЗ «Об электронной подписи» (с изменениями) предусматривает следующие виды электронной подписи:
- Простая электронная подпись — электронная подпись, которая посредством использования кодов, паролей или иных средств подтверждает факт формирования электронной подписи определенным лицом.
- Неквалифицированная электронная подпись — электронная подпись, которая:
- получена в результате криптографического преобразования информации с использованием ключа электронной подписи;
- позволяет определить лицо, подписавшее электронный документ;
- позволяет обнаружить факт внесения изменений в электронный документ после момента его подписания;
- создается с использованием средств электронной подписи.
- Квалифицированная электронная подпись — электронная подпись, которая соответствует всем признакам неквалифицированной электронной подписи и следующим дополнительным признакам:
- ключ проверки электронной подписи указан в квалифицированном сертификате;
- для создания и проверки электронной подписи используются средства электронной подписи, получившие подтверждение соответствия требованиям, установленным в соответствии с настоящим Федеральным законом.
Аутентификация по паролям
- Аутентификация по многоразовым паролям
- Аутентификация по одноразовым паролям
Аутентификация по многоразовым паролям

Один из способов аутентификации в компьютерной системе состоит во вводе вашего пользовательского идентификатора, в просторечии называемого «логином» (англ. login — регистрационное имя пользователя, учётка), и пароля — неких конфиденциальных сведений. Достоверная (эталонная) пара логин-пароль хранится в специальной базе данных.
Простая аутентификация имеет следующий общий алгоритм:
- Субъект запрашивает доступ в систему и вводит личный идентификатор и пароль.
- Введённые неповторимые данные поступают на сервер аутентификации, где сравниваются с эталонными.
- При совпадении данных с эталонными аутентификация признаётся успешной, при различии — субъект перемещается к 1-му шагу
Введённый субъектом пароль может передаваться в сети двумя способами:
- Незашифрованно, в открытом виде, на основе протокола парольной аутентификации (Password Authentication Protocol, PAP)
- С использованием шифрования SSL или TLS. В этом случае неповторимые данные, введённые субъектом, передаются по сети защищённо.
Защищённость
С точки зрения наилучшей защищённости при хранении и передаче паролей следует использовать однонаправленные функции. Обычно для этих целей используются криптографически стойкие хеш-функции. В этом случае на сервере хранится только образ пароля. Получив пароль и проделав его хеш-преобразование, система сравнивает полученный результат с эталонным образом, хранящимся в ней. При их идентичности пароли совпадают. Для злоумышленника, получившего доступ к образу, вычислить сам пароль практически невозможно.
Использование многоразовых паролей имеет ряд существенных недостатков. Во-первых, сам эталонный пароль или его хешированный образ хранятся на сервере аутентификации. Зачастую хранение пароля производится без криптографических преобразований, в системных файлах. Получив доступ к ним, злоумышленник легко доберётся до конфиденциальных сведений. Во-вторых, субъект вынужден запоминать (или записывать) свой многоразовый пароль. Злоумышленник может заполучить его, просто применив навыки социальной инженерии, без всяких технических средств. Кроме того, сильно снижается защищенность системы в случае, когда субъект сам выбирает себе пароль. Зачастую им оказывается какое-то слово или сочетание слов, присутствующие в словаре. В ГОСТ 28147-89 длина ключа составляет 256 бит (32 байта). При использовании генератора псевдослучайных чисел ключ обладает хорошими статистическими свойствами. Пароль же, который является, например, словом из словаря, можно свести к псевдослучайному числу длиной 16 бит, что короче ГОСТ-ового ключа в 16 раз. При достаточном количестве времени злоумышленник может взломать пароль простым перебором. Решением этой проблемы является использование случайных паролей или ограниченность по времени действия пароля субъекта, по истечении которого пароль необходимо поменять.
Базы учетных записей
На компьютерах с ОС семейства UNIX базой является файл /etc/master.passwd (в дистрибутивах Linux обычно файл /etc/shadow, доступный для чтения только root), в котором пароли пользователей хранятся в виде хеш-функций от открытых паролей, кроме этого, в этом же файле хранится информация о правах пользователя. Изначально в Unix-системах пароль (в зашифрованном виде) хранился в файле /etc/passwd, доступном для чтения всем пользователям, что было небезопасно.
На компьютерах с операционной системой Windows NT/2000/XP/2003 (не входящих в домен Windows) такая база данных называется SAM (Security Account Manager — Диспетчер защиты учётных записей). База SAM хранит учётные записи пользователей, включающие в себя все данные, необходимые системе защиты для функционирования. Находится в каталоге %windir%\system32\config\.
В доменах Windows Server 2000/2003 такой базой является Active Directory.
Однако более надёжным способом хранения аутентификационных данных признано использование особых аппаратных средств (компонентов).
При необходимости обеспечения работы сотрудников на разных компьютерах (с поддержкой системы безопасности) используют аппаратно-программные системы, позволяющие хранить аутентификационные данные и криптографические ключи на сервере организации. Пользователи свободно могут работать на любом компьютере (рабочей станции), имея доступ к своим аутентификационным данным и криптографическим ключам.
Аутентификация по одноразовым паролям
Заполучив однажды многоразовый пароль субъекта, злоумышленник имеет постоянный доступ к взломанным конфиденциальным сведениям. Эта проблема решается применением одноразовых паролей (OTP — One Time Password). Суть этого метода — пароль действителен только для одного входа в систему, при каждом следующем запросе доступа — требуется новый пароль. Реализован механизм аутентификации по одноразовым паролям может быть как аппаратно, так и программно.
Технологии использования одноразовых паролей можно разделить на:
- Использование генератора псевдослучайных чисел, единого для субъекта и системы
- Использование временных меток вместе с системой единого времени
- Использование базы случайных паролей, единой для субъекта и для системы
В первом методе используется генератор псевдослучайных чисел с одинаковым значением для субъекта и для системы. Сгенерированный субъектом пароль может передаваться системе при последовательном использовании односторонней функции или при каждом новом запросе, основываясь на уникальной информации из предыдущего запроса.
Во втором методе используются временные метки. В качестве примера такой технологии можно привести SecurID. Она основана на использовании аппаратных ключей и синхронизации по времени. Аутентификация основана на генерации случайных чисел через определенные временные интервалы. Уникальный секретный ключ хранится только в базе системы и в аппаратном устройстве субъекта. Когда субъект запрашивает доступ в систему, ему предлагается ввести PIN-код, а также случайно генерируемое число, отображаемое в этот момент на аппаратном устройстве. Система сопоставляет введенный PIN-код и секретный ключ субъекта из своей базы и генерирует случайное число, основываясь на параметрах секретного ключа из базы и текущего времени. Далее проверяется идентичность сгенерированного числа и числа, введённого субъектом.
Третий метод основан на единой базе паролей для субъекта и системы и высокоточной синхронизации между ними. При этом каждый пароль из набора может быть использован только один раз. Благодаря этому, даже если злоумышленник перехватит используемый субъектом пароль, то он уже будет недействителен.
По сравнению с использованием многоразовых паролей одноразовые пароли предоставляют более высокую степень защиты.
Аутентификация с помощью SMS
Актуальность обеспечения безопасности мобильных средств коммуникации, например, ip-phone, стимулирует новые разработки в этой области. Среди них можно назвать аутентификацию с помощью SMS-сообщений.
Процедура такой аутентификации включает в себя следующие шаги:
- Ввод имени пользователя и пароля
- Сразу после этого PhoneFactor (служба безопасности) присылает одноразовый аутентификационный ключ в виде текстового SMS-сообщения.
- Полученный ключ используется для аутентификации
Привлекательность данного метода заключается в том, что ключ получается не по тому каналу, по которому производится аутентификация (out-of-band), что практически исключает атаку типа «человек посередине». Дополнительный уровень безопасности может дать требование ввода PIN-кода мобильного средства.
Данный метод получил широкое распространение в банковских операциях через интернет.
Биометрическая аутентификация
Методы аутентификации, основанные на измерении биометрических параметров человека, обеспечивают почти 100 % идентификацию, решая проблемы утраты паролей и личных идентификаторов.
Примерами внедрения указанных методов являются системы идентификации пользователя по рисунку радужной оболочки глаза, отпечаткам ладони, формам ушей, инфракрасной картине капиллярных сосудов, по почерку, по запаху, по тембру голоса и даже по ДНК.
Новым направлением является использование биометрических характеристик в интеллектуальных расчетных карточках, жетонах-пропусках и элементах сотовой связи. Например, при расчете в магазине предъявитель карточки кладет палец на сканер в подтверждение, что карточка действительно его.
Наиболее используемые биометрические атрибуты и соответствующие системы
- Отпечатки пальцев. Такие сканеры универсальны, относительно недороги. Биологическая повторяемость отпечатка пальца составляет 10−5 %. В настоящее время пропагандируются правоохранительными органами из-за крупных ассигнований в электронные архивы отпечатков пальцев.
- Геометрия руки. Соответствующие устройства используются, когда из-за грязи или травм трудно применять сканеры пальцев. Биологическая повторяемость геометрии руки около 2 %.
- Радужная оболочка глаза. Данные устройства обладают наивысшей точностью. Теоретическая вероятность совпадения двух радужных оболочек составляет 1 из 1078.
- Термический образ лица. Системы позволяют идентифицировать человека на расстоянии до десятков метров. В комбинации с поиском данных по базе данных такие системы используются для опознания авторизованных сотрудников и отсеивания посторонних. Однако при изменении освещенности сканеры лица имеют относительно высокий процент ошибок.
- Распознавание по лицу. Системы на основе данного подхода позволяют идентифицировать персону в определенных условиях с погрешностью не более 3 %. В зависимости от метода позволяют идентифицировать человека на расстояниях от полуметра до нескольких десятков метров. Данный метод удобен тем, что он позволяет реализацию штатными средствами (веб-камера и т. п.). Более сложные методы требуют более модифицированые устройства. Некоторые методы обладают недостатком подмены: можно провести идентификацию подменив лицо реального человека на его фотографию.
- Голос. Проверка голоса удобна для использования в телекоммуникационных приложениях. Необходимые для этого 16-разрядная звуковая плата и конденсаторный микрофон стоят менее 25 $ (217 ₽). Вероятность ошибки составляет 2 — 5 %. Данная технология подходит для верификации по голосу по телефонным каналам связи, она более надежна по сравнению с частотным набором личного номера. Сейчас развиваются направления идентификации личности и его состояния по голосу — возбужден, болен, говорит правду, не в себе и т. д.
- Ввод с клавиатуры. Здесь при вводе, например, пароля отслеживаются скорость и интервалы между нажатиями.
- Подпись. Для контроля рукописной подписи используются дигитайзеры
В то же время биометрическая аутентификация имеет ряд недостатков:
- Биометрический шаблон сравнивается не с результатом первоначальной обработки характеристик пользователя, а с тем, что пришло к месту сравнения. За время пути может много чего произойти.
- База шаблонов может быть изменена злоумышленником.
- Следует учитывать разницу между применением биометрии на контролируемой территории, под бдительным оком охраны, и в «полевых» условиях, когда, например, к устройству сканирования могут поднести муляж и т. п.
- Некоторые биометрические данные человека меняются (как в результате старения, так и травм, ожогов, порезов, болезни, ампутации и т. д.), так что база шаблонов нуждается в постоянном сопровождении, а это создает определенные проблемы и для пользователей, и для администраторов.
- Если у Вас крадут биометрические данные или их компрометируют, то это, как правило, на всю жизнь. Пароли, при всей их ненадежности, в крайнем случае можно сменить. Палец, глаз или голос сменить нельзя, по крайней мере быстро.
- Биометрические характеристики являются уникальными идентификаторами, но их нельзя сохранить в секрете.
Аутентификация через географическое местоположение
- Аутентификация посредством GPS
- Аутентификация, основанная на местоположении выхода в интернет
Аутентификация посредством GPS
Новейшим направлением аутентификации является доказательство подлинности удаленного пользователя по его местонахождению. Данный защитный механизм основан на использовании системы космической навигации, типа GPS (Global Positioning System).
Пользователь, имеющий аппаратуру GPS, многократно посылает координаты заданных спутников, находящихся в зоне прямой видимости. Подсистема аутентификации, зная орбиты спутников, может с точностью до метра определить месторасположение пользователя. Высокая надежность аутентификации определяется тем, что орбиты спутников подвержены колебаниям, предсказать которые достаточно трудно. Кроме того, координаты постоянно меняются, что сводит на нет возможность их перехвата.
Сложность взлома системы состоит в том, что аппаратура передает оцифрованный сигнал спутника, не производя никаких вычислений. Все вычисления о местоположении производят на сервере аутентификации.
Аппаратура GPS проста и надежна в использовании и сравнительно недорога. Это позволяет её использовать в случаях, когда авторизованный удаленный пользователь должен находиться в нужном месте.
Аутентификация, основанная на местоположении выхода в интернет
Данный механизм основан на использовании информации о местоположении серверов, точек доступа беспроводной связи, через которые осуществляется подключение к сети интернет.
Относительная простота взлома состоит в том, что информацию о местоположении можно изменить, используя так называемые прокси-серверы или системы анонимного доступа.
Многофакторная аутентификация
В последнее время всё чаще применяется так называемая расширенная, или многофакторная, аутентификация. Она построена на совместном использовании нескольких факторов аутентификации. Это значительно повышает защищённость системы.
В качестве примера можно привести использование SIM-карт в мобильных телефонах. Субъект вставляет аппаратно свою карту (устройство аутентификации) в телефон и при включении вводит свой PIN-код (пароль).
Также, к примеру, в некоторых современных ноутбуках присутствует сканер отпечатка пальца. Таким образом, при входе в систему субъект должен пройти эту процедуру (биометрика), а потом ввести пароль.
Выбирая для системы тот или иной фактор или способ аутентификации, необходимо, прежде всего, отталкиваться от требуемой степени защищенности, стоимости построения системы, обеспечения мобильности субъекта.
Можно привести сравнительную таблицу:
Уровень риска | Требования к системе | Технология аутентификации | Примеры применения |
---|---|---|---|
Низкий | Требуется осуществить аутентификацию для доступа к системе, причём кража, взлом, разглашение конфиденциальных сведений не будут иметь значительных последствий | Рекомендуется минимальное требование - использование многоразовых паролей | Регистрация на портале в сети Интернет |
Средний | Требуется осуществить аутентификацию для доступа к системе, причём кража, взлом, разглашение конфиденциальных сведений причинят небольшой ущерб | Рекомендуется минимальное требование - использование одноразовых паролей | Произведение субъектом банковских операций |
Высокий | Требуется осуществить аутентификацию для доступа к системе, причём кража, взлом, разглашение конфиденциальных сведений причинят значительный ущерб | Рекомендуется минимальное требование - использование многофакторной аутентификации | Проведение крупных межбанковских операций руководящим аппаратом |
Протоколы аутентификации
Процедура аутентификации используется при обмене информацией между компьютерами, при этом используются весьма сложные криптографические протоколы, обеспечивающие защиту линии связи от прослушивания или подмены одного из участников взаимодействия. А поскольку, как правило, аутентификация необходима обоим объектам, устанавливающим сетевое взаимодействие, то аутентификация может быть и взаимной.
Таким образом, можно выделить несколько семейств аутентификации:
Аутентификация пользователя на PC:
- Шифрованное имя (login)
- Password Authentication Protocol, PAP (связка логин-пароль)
- Карта доступа (USB с сертификатом, SSO)
- Биометрия (голос, отпечаток пальца/ладони/радужки глаза)
Аутентификация в сети:
- Secure SNMP с использованием цифровой подписи
- SAML (Security Assertion Markup Language)
- Cookie сессии
- Kerberos Tickets
- Сертификаты X.509
- OpenID Connect аутентификационная надстройка над протоколом OAuth 2.0
В операционных системах семейства Windows NT 4 используется протокол NTLM (NT LAN Manager — Диспетчер локальной сети NT). А в доменах Windows 2000/2003 применяется гораздо более совершенный протокол Kerberos.
Аутентификация в Интернете
Аутентификация требуется при доступе к таким сервисам как:
- электронная почта
- веб-форум
- социальные сети
- интернет-банкинг
- платежные системы
- корпоративные сайты
- интернет-магазины
Положительным результатом аутентификации (кроме установления доверительных отношений и выработки сессионного ключа) является авторизация пользователя, то есть предоставление ему прав доступа к ресурсам, определенным для выполнения его задач.
См. также
- Единая система идентификации и аутентификации (ЕСИА)
- Cyrus SASL
- Токен (авторизации)
- Одноразовый пароль
- Авторизация
- Аутентичность
- Протокол аутентификации Нидхэма-Шредера
- Учётная запись
- Аутентификация в Интернете
Литература
- Ричард Э. Смит. Аутентификация: от паролей до открытых ключей = Authentication: From Passwords to Public Keys First Edition. — М.: Вильямс, 2002. — С. 432. — ISBN 0-201-61599-1.
- под. редакцией А.А. Шелупанова, С.Л. Груздева, Ю.С. Нахаева. Аутентификация. Теория и практика обеспечения доступа к информационным ресурсам. = Authentication. Theory and practice of ensuring access to information resources.. — М.: Горячая линия – Телеком, 2009. — С. 552. — ISBN 978-5-9912-0110-0.
- Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си = Applied Cryptography. Protocols, Algorithms and Source Code in C. — М.: Триумф, 2002. — 816 с. — 3000 экз. — ISBN 5-89392-055-4.
- Linn J. Common Authentication Technology Overview,.
- Bellovin S. and M. Merritt. Limitations of the Kerberos Authentication System.
- Kaufman, C. Distributed Authentication Security Service (DASS).
- Anderson, B.,. TACACS User Identification Telnet Option. — December 1984.
- Tardo J. and K. Alagappan. SPX: Global Authentication Using Public Key Certificates. — М.California, 1991. — С. pp.232-244.
- А.А. Гладких, В.Е. Дементьев. Базовые принципы информационной безопасности вычислительных сетей.. — Ульяновск: УлГТУ, 2009. — С. 156.
Ссылки
- Протоколы аутентификации / BYTE Россия № 4 (80), апрель 2005
В статье есть список источников, но не хватает сносок. |
Автор: www.NiNa.Az
Дата публикации:
Википедия, чтение, книга, библиотека, поиск, нажмите, истории, книги, статьи, wikipedia, учить, информация, история, скачать, скачать бесплатно, mp3, видео, mp4, 3gp, jpg, jpeg, gif, png, картинка, музыка, песня, фильм, игра, игры, мобильный, телефон, Android, iOS, apple, мобильный телефон, Samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Сеть, компьютер
Ne sleduet putat s avtorizaciej Autentifika ciya angl authentication grech aὐ8entikos authentikos realnyj podlinnyj aὐtos autos sam on samyj procedura proverki podlinnosti naprimer proverka podlinnosti polzovatelya putyom sravneniya vvedyonnogo im parolya dlya ukazannogo logina s parolem sohranyonnym v baze dannyh polzovatelskih loginov podtverzhdenie podlinnosti elektronnogo pisma putyom proverki cifrovoj podpisi pisma po otkrytomu klyuchu otpravitelya proverka kontrolnoj summy fajla na sootvetstvie summe zayavlennoj avtorom etogo fajla V russkom yazyke termin primenyaetsya v osnovnom v oblasti informacionnyh tehnologij Uchityvaya stepen doveriya i politiku bezopasnosti sistem provodimaya proverka podlinnosti mozhet byt odnostoronnej ili vzaimnoj Obychno ona provoditsya s pomoshyu kriptograficheskih sposobov Autentifikaciyu ne sleduet putat s avtorizaciej proceduroj predostavleniya subektu opredelyonnyh prav i identifikaciej proceduroj raspoznavaniya subekta po ego identifikatoru IstoriyaS drevnih vremyon pered lyudmi stoyala dovolno slozhnaya zadacha ubeditsya v dostovernosti vazhnyh soobshenij Pridumyvalis rechevye paroli slozhnye pechati Poyavlenie metodov autentifikacii s primeneniem mehanicheskih ustrojstv silno uproshalo zadachu naprimer obychnyj zamok i klyuch byli pridumany ochen davno Primer sistemy autentifikacii mozhno uvidet v starinnoj skazke Priklyucheniya Ali Baby i soroka razbojnikov V etoj skazke govoritsya o sokrovishah spryatannyh v peshere Peshera byla zagorozhena kamnem Otodvinut ego mozhno bylo tolko s pomoshyu unikalnogo rechevogo parolya Sim Sim otkrojsya V nastoyashee vremya v svyazi s obshirnym razvitiem setevyh tehnologij avtomaticheskaya autentifikaciya ispolzuetsya povsemestno StandartyDokumenty opredelyayushie standarty autentifikacii GOST R ISO MEK 9594 8 98 Osnovy autentifikacii Nastoyashij standart opredelyaet format informacii autentifikacii hranimoj spravochnikom opisyvaet sposob polucheniya iz spravochnika informacii autentifikacii ustanavlivaet predposylki o sposobah formirovaniya i razmesheniya v spravochnike informacii autentifikacii opredelyaet tri sposoba s pomoshyu kotoryh prikladnye programmy mogut ispolzovat takuyu informaciyu autentifikacii dlya vypolneniya autentifikacii i opisyvaet kakim obrazom s pomoshyu autentifikacii mogut byt obespecheny drugie uslugi zashity V nastoyashem standarte izlozheny dva vida autentifikacii prostaya ispolzuyushaya parol kak proverku zayavlennoj identichnosti i strogaya ispolzuyushaya udostovereniya lichnosti sozdannye s ispolzovaniem kriptograficheskih metodov FIPS 113 Computer Data Authentication Nastoyashij standart ustanavlivaet Data Authentication Algorithm DAA kotoryj mozhet byt ispolzovan dlya obnaruzheniya nesankcionirovannyh izmenenij dannyh kak prednamerennyh tak i sluchajnyh standart osnovan na algoritme ukazannom v Data Encryption Standard DES Federal Information Processing Standards Publication FIPS PUB 46 i sovmestim kak s Department of the Treasury s Electronic Funds and Security Transfer Policy and the American National Standards Institute ANSI tak i s Standard for Financial Institution Message Authentication Dannyj standart ispolzuetsya dlya kontrolya nad celostnostyu peredavaemoj informacii sredstvami kriptograficheskoj autentifikacii Elementy sistemy autentifikaciiV lyuboj sisteme autentifikacii obychno mozhno vydelit neskolko elementov subekt kotoryj budet prohodit proceduru harakteristika subekta otlichitelnaya cherta hozyain sistemy autentifikacii nesushij otvetstvennost i kontroliruyushij eyo rabotu sam mehanizm autentifikacii to est princip raboty sistemy mehanizm upravleniya dostupom predostavlyayushij opredelyonnye prava dostupa subektuElement autentifikacii Peshera 40 razbojnikov Registraciya v sisteme BankomatSubekt Chelovek znayushij parol Avtorizovannyj polzovatel Derzhatel bankovskoj kartyHarakteristika Parol Sim Sim otkrojsya Tajnyj parol Bankovskaya karta i personalnyj identifikatorHozyain sistemy 40 razbojnikov Predpriyatie kotoromu prinadlezhit sistema BankMehanizm autentifikacii Volshebnoe ustrojstvo reagiruyushee na slova Programmnoe obespechenie proveryayushee parol Programmnoe obespechenie proveryayushee kartu i personalnyj identifikatorMehanizm upravleniya dostupom Mehanizm otodvigayushij kamen ot vhoda v pesheru Process registracii upravleniya dostupom Razreshenie na vypolnenie bankovskih dejstvijFaktory autentifikaciiEshyo do poyavleniya kompyuterov ispolzovalis razlichnye otlichitelnye cherty subekta ego harakteristiki Sejchas ispolzovanie toj ili inoj harakteristiki v sisteme zavisit ot trebuemoj nadyozhnosti zashishyonnosti i stoimosti vnedreniya Vydelyayut 3 faktora autentifikacii Nechto chto nam izvestno naprimer kakaya libo sekretnaya informaciya Eto tajnye svedeniya kotorymi dolzhen obladat tolko avtorizovannyj subekt Sekretom mozhet byt nekaya fraza ili parol naprimer v vide ustnogo soobsheniya tekstovogo predstavleniya kombinacii dlya zamka ili lichnogo identifikacionnogo nomera PIN Parolnyj mehanizm mozhet byt dovolno legko voploshyon i imeet nizkuyu stoimost No imeet sushestvennye nedostatki sohranit parol v tajne zachastuyu byvaet slozhno zloumyshlenniki postoyanno pridumyvayut novye sposoby krazhi vzloma i podbora parolya sm banditskij kriptoanaliz metod gruboj sily Eto delaet parolnyj mehanizm slabozashishyonnym Nechto chem my obladaem naprimer kakoj libo unikalnyj fizicheskij obekt Zdes vazhno obstoyatelstvo obladaniya subektom kakim to nepovtorimym predmetom Eto mozhet byt lichnaya pechat klyuch ot zamka dlya kompyutera eto fajl dannyh soderzhashih harakteristiku Harakteristika chasto vstraivaetsya v osoboe ustrojstvo autentifikacii naprimer plastikovaya karta smart karta Dlya zloumyshlennika zapoluchit takoe ustrojstvo stanovitsya bolee slozhno chem vzlomat parol a subekt mozhet srazu zhe soobshit v sluchae krazhi ustrojstva Eto delaet dannyj metod bolee zashishyonnym chem parolnyj mehanizm odnako stoimost takoj sistemy bolee vysokaya Nechto chto yavlyaetsya neotemlemoj chastyu nas samih biometrika Harakteristikoj yavlyaetsya fizicheskaya osobennost subekta Eto mozhet byt portret otpechatok palca ili ladoni golos ili osobennost glaza S tochki zreniya subekta dannyj sposob yavlyaetsya naibolee prostym ne nado ni zapominat parol ni perenosit s soboj ustrojstvo autentifikacii Odnako biometricheskaya sistema dolzhna obladat vysokoj chuvstvitelnostyu chtoby podtverzhdat avtorizovannogo polzovatelya no otvergat zloumyshlennika so shozhimi biometricheskimi parametrami Takzhe stoimost takoj sistemy dovolno velika No nesmotrya na svoi nedostatki biometrika ostaetsya dovolno perspektivnym faktorom Sposoby autentifikaciiAutentifikaciya pri pomoshi elektronnoj podpisi Federalnyj zakon ot 06 04 2011 N 63 FZ Ob elektronnoj podpisi s izmeneniyami predusmatrivaet sleduyushie vidy elektronnoj podpisi Prostaya elektronnaya podpis elektronnaya podpis kotoraya posredstvom ispolzovaniya kodov parolej ili inyh sredstv podtverzhdaet fakt formirovaniya elektronnoj podpisi opredelennym licom Nekvalificirovannaya elektronnaya podpis elektronnaya podpis kotoraya poluchena v rezultate kriptograficheskogo preobrazovaniya informacii s ispolzovaniem klyucha elektronnoj podpisi pozvolyaet opredelit lico podpisavshee elektronnyj dokument pozvolyaet obnaruzhit fakt vneseniya izmenenij v elektronnyj dokument posle momenta ego podpisaniya sozdaetsya s ispolzovaniem sredstv elektronnoj podpisi Kvalificirovannaya elektronnaya podpis elektronnaya podpis kotoraya sootvetstvuet vsem priznakam nekvalificirovannoj elektronnoj podpisi i sleduyushim dopolnitelnym priznakam klyuch proverki elektronnoj podpisi ukazan v kvalificirovannom sertifikate dlya sozdaniya i proverki elektronnoj podpisi ispolzuyutsya sredstva elektronnoj podpisi poluchivshie podtverzhdenie sootvetstviya trebovaniyam ustanovlennym v sootvetstvii s nastoyashim Federalnym zakonom Autentifikaciya po parolyam Autentifikaciya po mnogorazovym parolyam Autentifikaciya po odnorazovym parolyamAutentifikaciya po mnogorazovym parolyam Forma vvoda svyazki login parolya Odin iz sposobov autentifikacii v kompyuternoj sisteme sostoit vo vvode vashego polzovatelskogo identifikatora v prostorechii nazyvaemogo loginom angl login registracionnoe imya polzovatelya uchyotka i parolya nekih konfidencialnyh svedenij Dostovernaya etalonnaya para login parol hranitsya v specialnoj baze dannyh Prostaya autentifikaciya imeet sleduyushij obshij algoritm Subekt zaprashivaet dostup v sistemu i vvodit lichnyj identifikator i parol Vvedyonnye nepovtorimye dannye postupayut na server autentifikacii gde sravnivayutsya s etalonnymi Pri sovpadenii dannyh s etalonnymi autentifikaciya priznayotsya uspeshnoj pri razlichii subekt peremeshaetsya k 1 mu shagu Vvedyonnyj subektom parol mozhet peredavatsya v seti dvumya sposobami Nezashifrovanno v otkrytom vide na osnove protokola parolnoj autentifikacii Password Authentication Protocol PAP S ispolzovaniem shifrovaniya SSL ili TLS V etom sluchae nepovtorimye dannye vvedyonnye subektom peredayutsya po seti zashishyonno Zashishyonnost S tochki zreniya nailuchshej zashishyonnosti pri hranenii i peredache parolej sleduet ispolzovat odnonapravlennye funkcii Obychno dlya etih celej ispolzuyutsya kriptograficheski stojkie hesh funkcii V etom sluchae na servere hranitsya tolko obraz parolya Poluchiv parol i prodelav ego hesh preobrazovanie sistema sravnivaet poluchennyj rezultat s etalonnym obrazom hranyashimsya v nej Pri ih identichnosti paroli sovpadayut Dlya zloumyshlennika poluchivshego dostup k obrazu vychislit sam parol prakticheski nevozmozhno Ispolzovanie mnogorazovyh parolej imeet ryad sushestvennyh nedostatkov Vo pervyh sam etalonnyj parol ili ego heshirovannyj obraz hranyatsya na servere autentifikacii Zachastuyu hranenie parolya proizvoditsya bez kriptograficheskih preobrazovanij v sistemnyh fajlah Poluchiv dostup k nim zloumyshlennik legko doberyotsya do konfidencialnyh svedenij Vo vtoryh subekt vynuzhden zapominat ili zapisyvat svoj mnogorazovyj parol Zloumyshlennik mozhet zapoluchit ego prosto primeniv navyki socialnoj inzhenerii bez vsyakih tehnicheskih sredstv Krome togo silno snizhaetsya zashishennost sistemy v sluchae kogda subekt sam vybiraet sebe parol Zachastuyu im okazyvaetsya kakoe to slovo ili sochetanie slov prisutstvuyushie v slovare V GOST 28147 89 dlina klyucha sostavlyaet 256 bit 32 bajta Pri ispolzovanii generatora psevdosluchajnyh chisel klyuch obladaet horoshimi statisticheskimi svojstvami Parol zhe kotoryj yavlyaetsya naprimer slovom iz slovarya mozhno svesti k psevdosluchajnomu chislu dlinoj 16 bit chto koroche GOST ovogo klyucha v 16 raz Pri dostatochnom kolichestve vremeni zloumyshlennik mozhet vzlomat parol prostym pereborom Resheniem etoj problemy yavlyaetsya ispolzovanie sluchajnyh parolej ili ogranichennost po vremeni dejstviya parolya subekta po istechenii kotorogo parol neobhodimo pomenyat Bazy uchetnyh zapisej Na kompyuterah s OS semejstva UNIX bazoj yavlyaetsya fajl etc master passwd v distributivah Linux obychno fajl etc shadow dostupnyj dlya chteniya tolko root v kotorom paroli polzovatelej hranyatsya v vide hesh funkcij ot otkrytyh parolej krome etogo v etom zhe fajle hranitsya informaciya o pravah polzovatelya Iznachalno v Unix sistemah parol v zashifrovannom vide hranilsya v fajle etc passwd dostupnom dlya chteniya vsem polzovatelyam chto bylo nebezopasno Na kompyuterah s operacionnoj sistemoj Windows NT 2000 XP 2003 ne vhodyashih v domen Windows takaya baza dannyh nazyvaetsya SAM Security Account Manager Dispetcher zashity uchyotnyh zapisej Baza SAM hranit uchyotnye zapisi polzovatelej vklyuchayushie v sebya vse dannye neobhodimye sisteme zashity dlya funkcionirovaniya Nahoditsya v kataloge windir system32 config V domenah Windows Server 2000 2003 takoj bazoj yavlyaetsya Active Directory Odnako bolee nadyozhnym sposobom hraneniya autentifikacionnyh dannyh priznano ispolzovanie osobyh apparatnyh sredstv komponentov Pri neobhodimosti obespecheniya raboty sotrudnikov na raznyh kompyuterah s podderzhkoj sistemy bezopasnosti ispolzuyut apparatno programmnye sistemy pozvolyayushie hranit autentifikacionnye dannye i kriptograficheskie klyuchi na servere organizacii Polzovateli svobodno mogut rabotat na lyubom kompyutere rabochej stancii imeya dostup k svoim autentifikacionnym dannym i kriptograficheskim klyucham Autentifikaciya po odnorazovym parolyam Zapoluchiv odnazhdy mnogorazovyj parol subekta zloumyshlennik imeet postoyannyj dostup k vzlomannym konfidencialnym svedeniyam Eta problema reshaetsya primeneniem odnorazovyh parolej OTP One Time Password Sut etogo metoda parol dejstvitelen tolko dlya odnogo vhoda v sistemu pri kazhdom sleduyushem zaprose dostupa trebuetsya novyj parol Realizovan mehanizm autentifikacii po odnorazovym parolyam mozhet byt kak apparatno tak i programmno Tehnologii ispolzovaniya odnorazovyh parolej mozhno razdelit na Ispolzovanie generatora psevdosluchajnyh chisel edinogo dlya subekta i sistemy Ispolzovanie vremennyh metok vmeste s sistemoj edinogo vremeni Ispolzovanie bazy sluchajnyh parolej edinoj dlya subekta i dlya sistemy V pervom metode ispolzuetsya generator psevdosluchajnyh chisel s odinakovym znacheniem dlya subekta i dlya sistemy Sgenerirovannyj subektom parol mozhet peredavatsya sisteme pri posledovatelnom ispolzovanii odnostoronnej funkcii ili pri kazhdom novom zaprose osnovyvayas na unikalnoj informacii iz predydushego zaprosa Vo vtorom metode ispolzuyutsya vremennye metki V kachestve primera takoj tehnologii mozhno privesti SecurID Ona osnovana na ispolzovanii apparatnyh klyuchej i sinhronizacii po vremeni Autentifikaciya osnovana na generacii sluchajnyh chisel cherez opredelennye vremennye intervaly Unikalnyj sekretnyj klyuch hranitsya tolko v baze sistemy i v apparatnom ustrojstve subekta Kogda subekt zaprashivaet dostup v sistemu emu predlagaetsya vvesti PIN kod a takzhe sluchajno generiruemoe chislo otobrazhaemoe v etot moment na apparatnom ustrojstve Sistema sopostavlyaet vvedennyj PIN kod i sekretnyj klyuch subekta iz svoej bazy i generiruet sluchajnoe chislo osnovyvayas na parametrah sekretnogo klyucha iz bazy i tekushego vremeni Dalee proveryaetsya identichnost sgenerirovannogo chisla i chisla vvedyonnogo subektom Tretij metod osnovan na edinoj baze parolej dlya subekta i sistemy i vysokotochnoj sinhronizacii mezhdu nimi Pri etom kazhdyj parol iz nabora mozhet byt ispolzovan tolko odin raz Blagodarya etomu dazhe esli zloumyshlennik perehvatit ispolzuemyj subektom parol to on uzhe budet nedejstvitelen Po sravneniyu s ispolzovaniem mnogorazovyh parolej odnorazovye paroli predostavlyayut bolee vysokuyu stepen zashity Autentifikaciya s pomoshyu SMS Aktualnost obespecheniya bezopasnosti mobilnyh sredstv kommunikacii naprimer ip phone stimuliruet novye razrabotki v etoj oblasti Sredi nih mozhno nazvat autentifikaciyu s pomoshyu SMS soobshenij Procedura takoj autentifikacii vklyuchaet v sebya sleduyushie shagi Vvod imeni polzovatelya i parolya Srazu posle etogo PhoneFactor sluzhba bezopasnosti prisylaet odnorazovyj autentifikacionnyj klyuch v vide tekstovogo SMS soobsheniya Poluchennyj klyuch ispolzuetsya dlya autentifikacii Privlekatelnost dannogo metoda zaklyuchaetsya v tom chto klyuch poluchaetsya ne po tomu kanalu po kotoromu proizvoditsya autentifikaciya out of band chto prakticheski isklyuchaet ataku tipa chelovek poseredine Dopolnitelnyj uroven bezopasnosti mozhet dat trebovanie vvoda PIN koda mobilnogo sredstva Dannyj metod poluchil shirokoe rasprostranenie v bankovskih operaciyah cherez internet Biometricheskaya autentifikaciya Metody autentifikacii osnovannye na izmerenii biometricheskih parametrov cheloveka obespechivayut pochti 100 identifikaciyu reshaya problemy utraty parolej i lichnyh identifikatorov Primerami vnedreniya ukazannyh metodov yavlyayutsya sistemy identifikacii polzovatelya po risunku raduzhnoj obolochki glaza otpechatkam ladoni formam ushej infrakrasnoj kartine kapillyarnyh sosudov po pocherku po zapahu po tembru golosa i dazhe po DNK Novym napravleniem yavlyaetsya ispolzovanie biometricheskih harakteristik v intellektualnyh raschetnyh kartochkah zhetonah propuskah i elementah sotovoj svyazi Naprimer pri raschete v magazine predyavitel kartochki kladet palec na skaner v podtverzhdenie chto kartochka dejstvitelno ego Naibolee ispolzuemye biometricheskie atributy i sootvetstvuyushie sistemy Otpechatki palcev Takie skanery universalny otnositelno nedorogi Biologicheskaya povtoryaemost otpechatka palca sostavlyaet 10 5 V nastoyashee vremya propagandiruyutsya pravoohranitelnymi organami iz za krupnyh assignovanij v elektronnye arhivy otpechatkov palcev Geometriya ruki Sootvetstvuyushie ustrojstva ispolzuyutsya kogda iz za gryazi ili travm trudno primenyat skanery palcev Biologicheskaya povtoryaemost geometrii ruki okolo 2 Raduzhnaya obolochka glaza Dannye ustrojstva obladayut naivysshej tochnostyu Teoreticheskaya veroyatnost sovpadeniya dvuh raduzhnyh obolochek sostavlyaet 1 iz 1078 Termicheskij obraz lica Sistemy pozvolyayut identificirovat cheloveka na rasstoyanii do desyatkov metrov V kombinacii s poiskom dannyh po baze dannyh takie sistemy ispolzuyutsya dlya opoznaniya avtorizovannyh sotrudnikov i otseivaniya postoronnih Odnako pri izmenenii osveshennosti skanery lica imeyut otnositelno vysokij procent oshibok Raspoznavanie po licu Sistemy na osnove dannogo podhoda pozvolyayut identificirovat personu v opredelennyh usloviyah s pogreshnostyu ne bolee 3 V zavisimosti ot metoda pozvolyayut identificirovat cheloveka na rasstoyaniyah ot polumetra do neskolkih desyatkov metrov Dannyj metod udoben tem chto on pozvolyaet realizaciyu shtatnymi sredstvami veb kamera i t p Bolee slozhnye metody trebuyut bolee modificirovanye ustrojstva Nekotorye metody obladayut nedostatkom podmeny mozhno provesti identifikaciyu podmeniv lico realnogo cheloveka na ego fotografiyu Golos Proverka golosa udobna dlya ispolzovaniya v telekommunikacionnyh prilozheniyah Neobhodimye dlya etogo 16 razryadnaya zvukovaya plata i kondensatornyj mikrofon stoyat menee 25 217 Veroyatnost oshibki sostavlyaet 2 5 Dannaya tehnologiya podhodit dlya verifikacii po golosu po telefonnym kanalam svyazi ona bolee nadezhna po sravneniyu s chastotnym naborom lichnogo nomera Sejchas razvivayutsya napravleniya identifikacii lichnosti i ego sostoyaniya po golosu vozbuzhden bolen govorit pravdu ne v sebe i t d Vvod s klaviatury Zdes pri vvode naprimer parolya otslezhivayutsya skorost i intervaly mezhdu nazhatiyami Podpis Dlya kontrolya rukopisnoj podpisi ispolzuyutsya digitajzery V to zhe vremya biometricheskaya autentifikaciya imeet ryad nedostatkov Biometricheskij shablon sravnivaetsya ne s rezultatom pervonachalnoj obrabotki harakteristik polzovatelya a s tem chto prishlo k mestu sravneniya Za vremya puti mozhet mnogo chego proizojti Baza shablonov mozhet byt izmenena zloumyshlennikom Sleduet uchityvat raznicu mezhdu primeneniem biometrii na kontroliruemoj territorii pod bditelnym okom ohrany i v polevyh usloviyah kogda naprimer k ustrojstvu skanirovaniya mogut podnesti mulyazh i t p Nekotorye biometricheskie dannye cheloveka menyayutsya kak v rezultate stareniya tak i travm ozhogov porezov bolezni amputacii i t d tak chto baza shablonov nuzhdaetsya v postoyannom soprovozhdenii a eto sozdaet opredelennye problemy i dlya polzovatelej i dlya administratorov Esli u Vas kradut biometricheskie dannye ili ih komprometiruyut to eto kak pravilo na vsyu zhizn Paroli pri vsej ih nenadezhnosti v krajnem sluchae mozhno smenit Palec glaz ili golos smenit nelzya po krajnej mere bystro Biometricheskie harakteristiki yavlyayutsya unikalnymi identifikatorami no ih nelzya sohranit v sekrete Autentifikaciya cherez geograficheskoe mestopolozhenie Autentifikaciya posredstvom GPS Autentifikaciya osnovannaya na mestopolozhenii vyhoda v internetAutentifikaciya posredstvom GPS Novejshim napravleniem autentifikacii yavlyaetsya dokazatelstvo podlinnosti udalennogo polzovatelya po ego mestonahozhdeniyu Dannyj zashitnyj mehanizm osnovan na ispolzovanii sistemy kosmicheskoj navigacii tipa GPS Global Positioning System Polzovatel imeyushij apparaturu GPS mnogokratno posylaet koordinaty zadannyh sputnikov nahodyashihsya v zone pryamoj vidimosti Podsistema autentifikacii znaya orbity sputnikov mozhet s tochnostyu do metra opredelit mestoraspolozhenie polzovatelya Vysokaya nadezhnost autentifikacii opredelyaetsya tem chto orbity sputnikov podverzheny kolebaniyam predskazat kotorye dostatochno trudno Krome togo koordinaty postoyanno menyayutsya chto svodit na net vozmozhnost ih perehvata Slozhnost vzloma sistemy sostoit v tom chto apparatura peredaet ocifrovannyj signal sputnika ne proizvodya nikakih vychislenij Vse vychisleniya o mestopolozhenii proizvodyat na servere autentifikacii Apparatura GPS prosta i nadezhna v ispolzovanii i sravnitelno nedoroga Eto pozvolyaet eyo ispolzovat v sluchayah kogda avtorizovannyj udalennyj polzovatel dolzhen nahoditsya v nuzhnom meste Autentifikaciya osnovannaya na mestopolozhenii vyhoda v internet Dannyj mehanizm osnovan na ispolzovanii informacii o mestopolozhenii serverov tochek dostupa besprovodnoj svyazi cherez kotorye osushestvlyaetsya podklyuchenie k seti internet Otnositelnaya prostota vzloma sostoit v tom chto informaciyu o mestopolozhenii mozhno izmenit ispolzuya tak nazyvaemye proksi servery ili sistemy anonimnogo dostupa Mnogofaktornaya autentifikaciya Osnovnaya statya Mnogofaktornaya autentifikaciya V poslednee vremya vsyo chashe primenyaetsya tak nazyvaemaya rasshirennaya ili mnogofaktornaya autentifikaciya Ona postroena na sovmestnom ispolzovanii neskolkih faktorov autentifikacii Eto znachitelno povyshaet zashishyonnost sistemy V kachestve primera mozhno privesti ispolzovanie SIM kart v mobilnyh telefonah Subekt vstavlyaet apparatno svoyu kartu ustrojstvo autentifikacii v telefon i pri vklyuchenii vvodit svoj PIN kod parol Takzhe k primeru v nekotoryh sovremennyh noutbukah prisutstvuet skaner otpechatka palca Takim obrazom pri vhode v sistemu subekt dolzhen projti etu proceduru biometrika a potom vvesti parol Vybiraya dlya sistemy tot ili inoj faktor ili sposob autentifikacii neobhodimo prezhde vsego ottalkivatsya ot trebuemoj stepeni zashishennosti stoimosti postroeniya sistemy obespecheniya mobilnosti subekta Mozhno privesti sravnitelnuyu tablicu Uroven riska Trebovaniya k sisteme Tehnologiya autentifikacii Primery primeneniyaNizkij Trebuetsya osushestvit autentifikaciyu dlya dostupa k sisteme prichyom krazha vzlom razglashenie konfidencialnyh svedenij ne budut imet znachitelnyh posledstvij Rekomenduetsya minimalnoe trebovanie ispolzovanie mnogorazovyh parolej Registraciya na portale v seti InternetSrednij Trebuetsya osushestvit autentifikaciyu dlya dostupa k sisteme prichyom krazha vzlom razglashenie konfidencialnyh svedenij prichinyat nebolshoj usherb Rekomenduetsya minimalnoe trebovanie ispolzovanie odnorazovyh parolej Proizvedenie subektom bankovskih operacijVysokij Trebuetsya osushestvit autentifikaciyu dlya dostupa k sisteme prichyom krazha vzlom razglashenie konfidencialnyh svedenij prichinyat znachitelnyj usherb Rekomenduetsya minimalnoe trebovanie ispolzovanie mnogofaktornoj autentifikacii Provedenie krupnyh mezhbankovskih operacij rukovodyashim apparatomProtokoly autentifikaciiProcedura autentifikacii ispolzuetsya pri obmene informaciej mezhdu kompyuterami pri etom ispolzuyutsya vesma slozhnye kriptograficheskie protokoly obespechivayushie zashitu linii svyazi ot proslushivaniya ili podmeny odnogo iz uchastnikov vzaimodejstviya A poskolku kak pravilo autentifikaciya neobhodima oboim obektam ustanavlivayushim setevoe vzaimodejstvie to autentifikaciya mozhet byt i vzaimnoj Takim obrazom mozhno vydelit neskolko semejstv autentifikacii Autentifikaciya polzovatelya na PC Shifrovannoe imya login Password Authentication Protocol PAP svyazka login parol Karta dostupa USB s sertifikatom SSO Biometriya golos otpechatok palca ladoni raduzhki glaza Autentifikaciya v seti Secure SNMP s ispolzovaniem cifrovoj podpisi SAML Security Assertion Markup Language Cookie sessii Kerberos Tickets Sertifikaty X 509 OpenID Connect autentifikacionnaya nadstrojka nad protokolom OAuth 2 0 V operacionnyh sistemah semejstva Windows NT 4 ispolzuetsya protokol NTLM NT LAN Manager Dispetcher lokalnoj seti NT A v domenah Windows 2000 2003 primenyaetsya gorazdo bolee sovershennyj protokol Kerberos Autentifikaciya v InterneteOsnovnaya statya Autentifikaciya v Internete Autentifikaciya trebuetsya pri dostupe k takim servisam kak elektronnaya pochta veb forum socialnye seti internet banking platezhnye sistemy korporativnye sajty internet magaziny Polozhitelnym rezultatom autentifikacii krome ustanovleniya doveritelnyh otnoshenij i vyrabotki sessionnogo klyucha yavlyaetsya avtorizaciya polzovatelya to est predostavlenie emu prav dostupa k resursam opredelennym dlya vypolneniya ego zadach Sm takzheEdinaya sistema identifikacii i autentifikacii ESIA Cyrus SASL Token avtorizacii Odnorazovyj parol Avtorizaciya Autentichnost Protokol autentifikacii Nidhema Shredera Uchyotnaya zapis Autentifikaciya v InterneteLiteraturaRichard E Smit Autentifikaciya ot parolej do otkrytyh klyuchej Authentication From Passwords to Public Keys First Edition M Vilyams 2002 S 432 ISBN 0 201 61599 1 pod redakciej A A Shelupanova S L Gruzdeva Yu S Nahaeva Autentifikaciya Teoriya i praktika obespecheniya dostupa k informacionnym resursam Authentication Theory and practice of ensuring access to information resources M Goryachaya liniya Telekom 2009 S 552 ISBN 978 5 9912 0110 0 Shnajer B Prikladnaya kriptografiya Protokoly algoritmy ishodnye teksty na yazyke Si Applied Cryptography Protocols Algorithms and Source Code in C M Triumf 2002 816 s 3000 ekz ISBN 5 89392 055 4 Linn J Common Authentication Technology Overview Bellovin S and M Merritt Limitations of the Kerberos Authentication System Kaufman C Distributed Authentication Security Service DASS Anderson B TACACS User Identification Telnet Option December 1984 Tardo J and K Alagappan SPX Global Authentication Using Public Key Certificates M California 1991 S pp 232 244 A A Gladkih V E Dementev Bazovye principy informacionnoj bezopasnosti vychislitelnyh setej Ulyanovsk UlGTU 2009 S 156 SsylkiV Vikislovare est statya autentifikaciya Protokoly autentifikacii BYTE Rossiya 4 80 aprel 2005V state est spisok istochnikov no ne hvataet snosok Bez snosok slozhno opredelit iz kakogo istochnika vzyato kazhdoe otdelnoe utverzhdenie Vy mozhete uluchshit statyu prostaviv snoski na istochniki podtverzhdayushie informaciyu Svedeniya bez snosok mogut byt udaleny 12 oktyabrya 2023