• خطای احراز هویت وای فای اندروید: چه باید کرد؟ احراز هویت چیست

    مطمئناً هر کاربر سیستم های رایانه ای (و نه تنها) دائماً با مفهوم احراز هویت مواجه است. باید بگویم که همه معنی این اصطلاح را به وضوح درک نمی کنند و دائماً آن را با دیگران اشتباه می گیرند. که در حس کلیاحراز هویت یک مفهوم بسیار حجیم است که ممکن است شامل ترکیبی از برخی اصطلاحات دیگر باشد که فرآیندهای اضافی را توصیف می کنند. بدون پرداختن به جزئیات فنی، بیایید در نظر بگیریم که چیست.

    مفهوم احراز هویت

    تعریف کلی برای این مفهوم، تصدیق چیزی است. در واقع، احراز هویت فرآیندی است که به شما امکان می‌دهد مطابقت یک شی یا موضوع را با برخی داده‌ها یا ویژگی‌های منحصربه‌فرد ثبت‌شده قبلی تعیین کنید. به عبارت دیگر، ویژگی های خاصی در یک سیستم وجود دارد که برای دسترسی به یا اصلی آن نیاز به تایید دارد ویژگی های پنهان. توجه داشته باشید که این روند است. هرگز نباید با شناسایی اشتباه گرفته شود (که یکی از قطعات تشکیل دهندهفرآیند احراز هویت) و مجوز.

    علاوه بر این، بین احراز هویت یک طرفه و متقابل بر اساس تمایز قائل شده است روش های مدرنرمزنگاری (رمزگذاری داده ها). ساده‌ترین مثال احراز هویت متقابل، مثلاً فرآیند دوستی دو طرفه کاربران در برخی سایت‌ها است. شبکه های اجتماعی، زمانی که هر دو طرف نیاز به تایید اقدام دارند.

    شناسایی

    بنابراین. شناسایی، از نظر فناوری رایانه، نشان دهنده تشخیص یک شی یا مثلاً یک کاربر توسط یک شناسه از پیش ساخته شده (به عنوان مثال، ورود، نام و نام خانوادگی، اطلاعات پاسپورت، شماره شناسایی و غیره) است. به هر حال، چنین شناسه ای متعاقباً در طی مراحل احراز هویت استفاده می شود.

    مجوز

    مجوز حداقل راهی است که دسترسی به برخی از عملکردها یا منابع سیستم های مختلف را با وارد کردن، به عنوان مثال، ورود و رمز عبور فراهم می کند. که در این موردتفاوت این مفاهیم در این است که در حین مجوز، به کاربر فقط حقوق خاصی اعطا می شود، در حالی که احراز هویت فقط مقایسه همان ورود و رمز عبور با داده های ثبت شده در خود سیستم است و پس از آن می توانید به عملکردهای پیشرفته یا مخفی دسترسی داشته باشید. همان منبع اینترنتی یا محصول نرم افزاری (استفاده از کد مجوز).

    احتمالاً بسیاری از مردم با وضعیتی مواجه شده اند که در آن امکان دانلود فایل از یک سایت بدون مجوز در منبع وجود ندارد. دقیقاً پس از مجوز است که فرآیند احراز هویت دنبال می شود و چنین فرصتی را باز می کند.

    چرا احراز هویت مورد نیاز است

    حوزه هایی که در آن فرآیندهای احراز هویت اعمال می شود بسیار متنوع هستند. خود این فرآیند به شما امکان می دهد از هر سیستمی در برابر دسترسی غیرمجاز یا معرفی عناصر ناخواسته محافظت کنید. به عنوان مثال، احراز هویت به طور گسترده ای برای تأیید استفاده می شود ایمیل هاتوسط کلید عمومیو امضای دیجیتال، هنگام مقایسه چک جمع هافایل ها و غیره

    ابتدایی ترین انواع احراز هویت را در نظر بگیرید.

    انواع احراز هویت

    همانطور که در بالا ذکر شد، احراز هویت بیشتر مورد استفاده قرار می گیرد دنیای کامپیوتر. ساده ترین مثال با استفاده از مثال مجوز هنگام ورود به یک سایت خاص توضیح داده شد. با این حال، انواع اصلی احراز هویت به این محدود نمی شود.

    یکی از زمینه های اصلی که در آن چنین فرآیندی استفاده می شود، اتصال به وب است. آیا این یک اتصال سیمی است یا احراز هویت WiFi - مهم نیست. در هر دو مورد، فرآیندهای احراز هویت عملاً یکسان است.

    علاوه بر استفاده از لاگین یا رمز عبور برای دسترسی به شبکه، ماژول های نرم افزاری خاص، به اصطلاح، مشروعیت اتصال را بررسی کنید. احراز هویت WiFi یا اتصال با سیمنه تنها به مقایسه رمزهای عبور و ورود به سیستم اشاره دارد. همه چیز بسیار پیچیده تر است. ابتدا آدرس IP رایانه، لپ تاپ یا گجت موبایل بررسی می شود.

    اما شرایط به گونه ای است که شما می توانید IP خود را در سیستم به قول خودشان به صورت ابتدایی تغییر دهید. هر کاربری که کم و بیش با این موضوع آشنایی داشته باشد می تواند چنین رویه ای را در عرض چند ثانیه انجام دهد. علاوه بر این، تعداد زیادی برنامه وجود دارد که امروزه به طور خودکار IP خارجی را در اینترنت تغییر می دهند.

    اما جالب ترین قسمت اینجاست. بر این مرحلهاحراز هویت همچنین ابزاری برای بررسی آدرس MAC رایانه یا لپ‌تاپ است. احتمالاً نیازی به توضیح نیست که هر مک آدرس به خودی خود منحصر به فرد است و به سادگی دو آدرس یکسان در جهان وجود ندارد. این چیزی است که به شما امکان می دهد مشروعیت اتصال و دسترسی به شبکه را تعیین کنید.

    در برخی موارد ممکن است یک خطای احراز هویت رخ دهد. این ممکن است به دلیل مجوز نادرست یا عدم تطابق با یک شناسه از قبل تعریف شده باشد. به ندرت، اما هنوز هم شرایطی وجود دارد که به دلیل خطاهایی در خود سیستم، فرآیند نمی تواند تکمیل شود.

    رایج‌ترین خطای احراز هویت هنگام استفاده از اتصال شبکه است، اما این بیشتر فقط در مورد آن صدق می‌کند ورودی اشتباهرمزهای عبور

    اگر در مورد سایر زمینه ها صحبت کنیم، چنین فرآیندی در بیومتریک بیشترین تقاضا را دارد. این سیستم های احراز هویت بیومتریک هستند که امروزه از قابل اعتمادترین هستند. متداول ترین روش ها اسکن اثر انگشت است که در حال حاضر حتی در سیستم های قفل همان لپ تاپ ها یا دستگاه های تلفن همراه نیز یافت می شود و اسکن شبکیه چشم. این فناوری برای بیش از سطح بالاارائه، مثلاً دسترسی به اسناد سری و غیره.

    قابلیت اطمینان چنین سیستم هایی کاملاً ساده توضیح داده شده است. به هر حال، اگر به آن نگاه کنید، هیچ دو نفر در جهان وجود ندارند که اثر انگشت یا ساختار شبکیه دقیقاً یکسان باشند. بنابراین این روش فراهم می کند حداکثر حفاظتاز نظر دسترسی غیرمجاز علاوه بر این، همان گذرنامه بیومتریک را می توان وسیله ای برای تأیید یک شهروند قانونمند با یک شناسه موجود (اثر انگشت) و مقایسه آن (و همچنین داده های خود گذرنامه) با آنچه در یک پایگاه داده واحد موجود است نامید.

    در این مورد، احراز هویت کاربر تا حد امکان قابل اعتماد به نظر می رسد (البته به جز جعل اسناد، اگرچه این یک روش نسبتاً پیچیده و وقت گیر است).

    نتیجه

    امیدواریم با توجه به موارد فوق مشخص شود که فرآیند احراز هویت چیست. خوب، همانطور که می بینیم، زمینه های کاربردی زیادی می تواند وجود داشته باشد، و در زمینه های کاملاً متفاوت زندگی و

    هر بار کاربر معرفی می کندداده های خاصی برای وارد کردن منبع یا خدمات - این روند را طی می کند احراز هویت. اغلب این روش در اینترنت از طریق انجام می شود وارد شدنو کلمه عبوربا این حال، گزینه های دیگری نیز وجود دارد.

    فرآیند وارد کردن و وارد کردن اطلاعات شخصی را می توان به 2 سطح تقسیم کرد:

    • شناسایی- این ورودی داده های شخصی کاربر است که در سرور ثبت شده و منحصر به فرد است
    • احراز هویت- در واقع بررسی و پذیرش اطلاعات وارد شده در سرور.

    گاهی اوقات، به جای اصطلاحات فوق، از اصطلاحات ساده تری استفاده می شود - احراز هویتو مجوز.

    خودم روندبسیار ساده است، می توانید آن را با استفاده از مثال هر شبکه اجتماعی تجزیه کنید:

    • ثبت- کاربر ایمیل، شماره تلفن و رمز عبور را تنظیم می کند. این داده های منحصر به فردی است که نمی توان آن را در سیستم کپی کرد و بنابراین ثبت بیش از یک حساب برای هر نفر غیرممکن است.
    • شناسایی– وارد کردن اطلاعات مشخص شده در هنگام ثبت نام، در این حالت ایمیل و رمز عبور است.
    • احراز هویت- پس از فشار دادن دکمه "ورود"، صفحه با سرور تماس می گیرد و بررسی می کند که آیا ترکیب داده شده از ورود و رمز عبور واقعا وجود دارد یا خیر. اگر همه چیز درست باشد، صفحه شخصی شبکه اجتماعی باز می شود.

    انواع مجوز

    انواع مختلفی از احراز هویت وجود دارد که در سطح حفاظت و استفاده متفاوت است:

    • حفاظت از رمز عبور. کاربر کلید یا رمز عبور خاصی را می داند که برای هیچ کس دیگری شناخته شده نیست. این را نیز می توان نسبت داد شناساییبا دریافت پیامک
    • . در شرکت ها یا شرکت ها استفاده می شود. این روش دلالت دارد استفادهکارت، جا کلیدی، فلش مموری و غیره
    • بیومتریکمعاینه. شبکیه چشم، صدا، اثر انگشت بررسی می شود. این یکی از قدرتمندترین سیستم های دفاعی است.
    • استفاده اطلاعات پنهان. عمدتا برای محافظت استفاده می شود نرم افزار. حافظه پنهان مرورگر، مکان، تجهیزات نصب شده روی رایانه شخصی و غیره بررسی می شود.

    حفاظت از رمز عبور

    این محبوب ترین و رایج ترین روش مجوز است. در در آبنام و کسی کد مخفی، سرور مقایسه می کندآنچه کاربر وارد کرده است و آنچه در شبکه ذخیره می شود. اگر داده های ورودی کاملاً یکسان باشند، دسترسی مجاز است.

    پسوردها دو نوع هستند: پویاو دائمی. تفاوت آنها در این است که دائمی یک بار صادر می شود و تغییر دادنفقط به درخواست کاربر

    پویابا توجه به پارامترهای خاصی تغییر می کند. مثلاً وقتی بهبود رمز عبور را فراموش کرده ایدسرور یک رمز عبور پویا برای ورود صادر می کند.

    استفاده از اقلام خاص

    همانطور که در بالا ذکر شد، اغلب برای دسترسی به اتاق ها استفاده می شود دسترسی محدود, سیستم های بانکیآی پی

    معمولا در کارت (یا هر مورد دیگر) تراشه در آن دوخته شده استبا یک شناسه منحصر به فرد زمانی که او لمس می کندبا خواننده، بررسی صورت می گیرد و سرور اجازه دسترسی یا رد کردن آن را می دهد.

    سیستم های بیومتریک

    در این مورد تایید می شونداثر انگشت، شبکیه چشم، صدا و غیره این قابل اطمینان ترین، اما همچنین گران ترین سیستم از همه است.

    تجهیزات مدرن نه تنها اجازه می دهد مقایسه کنیدنقاط یا مناطق مختلف با هر دسترسی، اما حالات چهره و ویژگی های صورت را نیز بررسی می کند.

    سیستم عامل ویندوز 7 نسل جدیدی از فناوری های امنیتی را برای دسکتاپ معرفی می کند که یکی از آنها احراز هویت و مجوز است. هدف برخی از فناوری ها تقویت زیرساخت کلی ویندوز و بقیه برای کمک به مدیریت سیستم و داده های کاربر است.

    قبل از نصب در ویندوز 7 اقدامات موثربرای مثال امنیت اشتراک گذاریفایل‌ها و پوشه‌ها، درک انواع حساب‌های کاربری مورد استفاده در هنگام تنظیم امنیتی، و نحوه احراز هویت و مجوز ورود کاربران توسط پروتکل شبکه از اهمیت بالایی برخوردار است.

    احراز هویت فرآیندی است که برای تأیید هویت کاربر هنگام دسترسی به یک سیستم رایانه یا منابع اضافی سیستم استفاده می شود. در شبکه های کامپیوتری خصوصی و عمومی (از جمله اینترنت)، رایج ترین راه برای احراز هویت، تأیید اعتبار کاربر است. یعنی نام کاربری و رمز عبور. با این حال، برای انواع تراکنش های حیاتی مانند پردازش پرداخت، احراز هویت نام کاربری و رمز عبور کافی نیست، زیرا رمزهای عبور ممکن است به سرقت رفته یا در معرض خطر قرار گیرند. به همین دلیل، بخش اعظم تجارت اینترنتی و همچنین بسیاری از تراکنش‌های دیگر، اکنون از گواهی‌های دیجیتالی استفاده می‌کنند که توسط مرجع گواهی صادر و تأیید می‌شوند.

    احراز هویت منطقاً مقدم بر مجوز است. مجوز به سیستم اجازه می دهد تا تعیین کند که آیا یک کاربر احراز هویت می تواند به منابع سیستم محافظت شده دسترسی داشته باشد و آن را به روز کند. مجوز به شما امکان می دهد دسترسی دستوری به پوشه ها و فایل ها، ساعات دسترسی، فضای ذخیره سازی مجاز و غیره را تنظیم کنید.

    • تغییرات در منابع سیستم در ابتدا توسط مدیر سیستم مجاز است.
    • زمانی که کاربر سعی می کند به آن دسترسی پیدا کند یا به روز کند منبع سیستممجوز عمل توسط سیستم یا برنامه ارزیابی می شود.

    گزینه دوم به کاربر اجازه می دهد بدون احراز هویت و مجوز دسترسی داشته باشد. زمانی استفاده می شود که بخواهید به کاربران ناشناس و احراز هویت نشده دسترسی بدهید. چنین دسترسی معمولاً بسیار محدود است.

    فرآیند مجوز و احراز هویت

    برای دسترسی به فایل‌ها در شبکه، کاربران باید احراز هویت شوند تا هویت آنها تأیید شود. این در طول فرآیند ورود به شبکه انجام می شود. سیستم عامل ویندوز 7 برای ورود به شبکه دارای روش های احراز هویت زیر است:

    • پروتکل Kerberos نسخه 5: روش احراز هویت اولیه برای کلاینت ها و سرورهایی که سیستم عامل ها را اجرا می کنند سیستم های مایکروسافتپنجره ها. برای احراز هویت حساب های کاربری و حساب های رایانه ای استفاده می شود.
    • Windows NT LAN Manager (NTLM): برای سازگاری به عقب با سیستم های عاملقدیمی تر از ویندوز 2000 و برخی برنامه ها. نسبت به پروتکل Kerberos نسخه 5، انعطاف پذیری، کارآمدی و امنیت کمتری دارد.
    • نقشه‌برداری گواهی: معمولاً برای احراز هویت ورود به سیستم همراه با کارت هوشمند استفاده می‌شود. گواهی ذخیره شده در کارت هوشمند با یک حساب کاربری مرتبط است. کارت خوان هوشمند برای خواندن کارت های هوشمند و احراز هویت کاربر استفاده می شود.

    ویژگی های جدید احراز هویت در ویندوز 7.

    تعدادی بهبود مربوط به فرآیندهای ورود و احراز هویت کاربر دوباره به آن اضافه شده است ویندوز ویستا®. این پیشرفت ها افزایش یافته است مجموعه پایهویژگی های احراز هویت برای کمک به ارائه امنیت و مدیریت بهتر. در ویندوز 7، مایکروسافت به بهبودهایی که در ویندوز ویستا آغاز کرده بود با ویژگی‌های احراز هویت جدید زیر ادامه می‌دهد:

    • کارت های هوشمند
    • بیومتریک
    • ادغام شخصیت در اینترنت

    کارت های هوشمند.

    استفاده از کارت های هوشمند رایج ترین روش احراز هویت است. برای تشویق سازمان ها و کاربران به استفاده از کارت های هوشمند، ویندوز 7 ویژگی های جدیدی را معرفی می کند که استفاده و استقرار آنها را آسان تر می کند. این قابلیت‌های جدید، کارت‌های هوشمند را قادر می‌سازد تا برای کارهای مختلف از جمله:

    • کارت های هوشمند را وصل و بازی کنید
    • شناسایی شخصی تأیید (PIV)، استاندارد مؤسسه ملی استانداردها و فناوری ایالات متحده (NIST).
    • پشتیبانی از ورود به کارت هوشمند Kerberos.
    • رمزگذاری درایو BitLocker
    • اسناد و ایمیل
    • با برنامه های تجاری استفاده کنید.

    بیومتریک.

    بیومتریک یک فناوری روزافزون محبوب است که دسترسی آسان به سیستم ها، خدمات و منابع را فراهم می کند. بیومتریک از اندازه گیری ویژگی های فیزیکی ثابت خود برای شناسایی منحصر به فرد یک فرد استفاده می کند. یکی از رایج ترین بیومتریک های مورد استفاده، اثر انگشت است.

    تا پیش از این، ویندوز هیچ پشتیبانی استانداردی از دستگاه های بیومتریک نداشت. برای حل این مشکل، ویندوز 7 چارچوب بیومتریک ویندوز (WBF) را معرفی می کند. WBF مجموعه جدیدی از قطعات را ارائه می دهد که از اثر انگشت بیومتریک پشتیبانی می کند. این قطعات امنیت کاربر را افزایش می دهند.

    Windows Biometric Framework راه اندازی و مدیریت دستگاه های بیومتریک را برای کاربران و مدیران آسان می کند کامپیوتر محلییا در یک دامنه

    ادغام شخصیت در اینترنت

    مدیریت حساب یک استراتژی امنیتی است. برای اجازه یا رد احراز هویت کامپیوترهای خاصیا تمام رایانه هایی که به صورت آنلاین مدیریت می کنید، Group Policy استفاده می شود.

    ادغام هویت آنلاین را می توان با خط مشی گروه کنترل کرد. یک خط‌مشی پیکربندی شده به این صورت: «امنیت شبکه: به این رایانه اجازه دهید از شناسه آنلاین در هنگام درخواست تأیید اعتبار PKU2U استفاده کند» توانایی شناسه آنلاین برای تأیید اعتبار این رایانه با استفاده از پروتکل PKU2U را کنترل می‌کند. این تنظیم خط‌مشی بر توانایی حساب‌های دامنه یا حساب‌های کاربری محلی برای ورود به این رایانه تأثیری نمی‌گذارد.

    که در زندگی معمولیما با دیدن همدیگر را می شناسیم اگر آشناست. اگر آشنا نیستید - با گذرنامه یا سند مشابه با یک عکس. "شناسایی" شخصی که در آن طرف وب در رایانه نشسته است تا حدودی دشوارتر است - این به روش های کاملاً خاصی نیاز دارد.

    شناسایی و احراز هویت

    قبل از بررسی صحت کاربر، باید آن را شناسایی کرد (دریابید "xy کیست" ) ، یعنی از میان کاربران بسیاری که در سیستم ثبت شده اند، یکی از شناسه های منحصر به فرد را انتخاب کنید. سیستم آن را بررسی خواهد کرد. شناسه نامی است که کاربر با آن در سیستم رایانه ای که او را بررسی می کند ثبت شده است. به عنوان مثال، در پنجره "وارد کردن رمز عبور شبکه" که بدون شک برای همه خوانندگان مجله آشنا است. دنیای کامپیوتر" (شکل 1)، شناسه کاربر محتویات فیلد "Name" است.

    به عبارت دیگر، شناسایی کاربر از او پاسخی به این سوال می گیرد: "شما کی هستید؟" بیایید بگوییم واسیا. و احراز هویت یک الزام است: "اکنون ثابت کنید که شما واسیا هستید" و تأیید بعدی شواهد. یعنی بررسی اینکه آیا کاربر واقعاً همان چیزی است که ادعا می کند.

    احراز هویت کاربر معمولا توسط برخی انجام می شود ماژول نرم افزار، مستقیماً روی رایانه ای قرار دارد که کاربر سعی می کند مستقیماً یا از راه دور به آن دسترسی پیدا کند. کل کار این ماژول را می توان به صورت مشروط به دو مرحله تقسیم کرد.

    مقدماتی، که در آن ماژول یک "نمونه مرجع" تولید می کند، به عنوان مثال، رمز عبور کاربر را می خواهد (پس از آن رمز عبور دو بار درخواست می شود تا خطای وارد کردن آن برطرف شود) - کاربر بعداً توسط آن شناسایی می شود. رمز عبور (یا استاندارد دیگری - به زیر مراجعه کنید) نیز می تواند به کاربر اختصاص داده شود - این اتفاق می افتد، به عنوان مثال، در سیستم های مختلف دسترسی به اینترنت. به طور معمول، ماژول احراز هویت، نمونه های مرجع را در جدول نگاشت مرجع کاربر ذخیره می کند.

    و مرحله آخر زمانی که کاربر احراز هویت می شود و از او اطلاعات احراز هویت خواسته می شود که با استاندارد مقایسه می شود. بر اساس این مقایسه، او شناسایی شده است یا نه.

    در واقع در سیستم های واقعیرمز عبور مرجع را می توان در یک جدول به شکل رمزگذاری شده ذخیره کرد (به عنوان مثال، در فایل /etc/passwd یا /etc/shadow در سیستم های لینوکس) یا هش آن به جای رمز عبور ذخیره شود (به مقاله "امضای دیجیتال" مراجعه کنید. "PC World" برای هش کردن). ). این امر باعث می شود مهاجمی که به ذخیره سازی استانداردها دسترسی پیدا کرده است، با رمز عبور همه کاربران سیستم آشنا نشود.

    در موارد پیچیده تر (اول از همه، با احراز هویت از راه دور)، اطلاعات احراز هویت ارائه شده توسط کاربر و نمونه مرجع آن می توانند مکمل یکدیگر باشند و در هر گونه تغییر رمزنگاری شرکت کنند. برای این کار از پروتکل های احراز هویت شبکه های مختلف استفاده می شود. نمونه ای از آن در مقاله آورده شده است ، "PC World"، شماره 12/04.)

    اطلاعاتی که کاربر توسط آنها شناسایی می شود سه نوع است:

    • کاربر چیزی منحصر به فرد می داند و این دانش را به رایانه نشان می دهد. چنین اطلاعاتی می تواند برای مثال رمز عبور باشد.
    • کاربر یک آیتم با محتوای منحصر به فرد یا با ویژگی های منحصر به فرد دارد.
    • اطلاعات احراز هویت بخشی جدایی ناپذیر از کاربر است. بر اساس این اصل، سیستم های احراز هویت بیومتریک ساخته می شوند که برای مثال از اثر انگشت به عنوان اطلاعات استفاده می کنند.

    همانطور که می بینید، این روش ها از آن نشات گرفته اند زندگی واقعی: مردم از زمان های بسیار قدیم از رمز عبور استفاده می کردند و حتی اکنون نیز در زمینه های مختلف از جمله موارد غیر مرتبط با فناوری رایانه، - مثلاً ترکیبات مختلف اعداد قفل های ترکیبیقفل کردن حتی درهای اتاق ها، حتی درب چمدان ها. اشیاء منحصر به فرد حتی بیشتر مورد استفاده قرار می گیرند: اینها کلیدهای هر قفل، تبلت های الکترونیکی هستند باز شدن سریعاینترکام، بلیط های مسافرتی به صورت کارت با نوار مغناطیسی. روش‌های احراز هویت بیومتریک نیز در زندگی روزمره رایج است: گذرنامه و گواهینامه رانندگی با عکس مرجع، اثر انگشت مورد استفاده در پزشکی قانونی، شناسایی با قطعات کد ژنتیکی و غیره.

    هر یک از روش های فوق دارای مزایا و معایب خاص خود می باشد. برای حذف دومی سیستم های کامپیوتریاغلب از ترکیبی از روش های مختلف احراز هویت استفاده می کنند، مانند یک کارت هوشمند به شکل یک شی با محتوای منحصر به فرد (مثلاً یک کلید رمزنگاری) که برای دسترسی به کد پین نیاز دارد. یعنی یک کاربر برای ورود به سیستم نه تنها باید یک کارت هوشمند به همراه داشته باشد، بلکه باید یک دنباله منحصر به فرد - یک کد پین را نیز بداند. چنین احراز هویتی با توجه به تعداد پارامترهایی که بررسی می شود، احراز هویت دو مرحله ای نامیده می شود.

    یافتن نمونه ای از احراز هویت دو عاملی در زندگی دشوارتر است، به طور غیرمجاز فقط همان پاسپورت به یاد می آید که یک شی با محتوای منحصر به فرد است که در میان آن عکسی از چهره صاحب آن وجود دارد - یک ویژگی بیومتریک که بخشی جدایی ناپذیر از آن اما به راحتی می توان نمونه هایی از احراز هویت دو مرحله ای را از افسانه های معروف به یاد آورد. به عنوان مثال، شاهزاده سیندرلا را با اندازه پاها و یک شی منحصر به فرد به شکل کفش دوم پیدا می کند و تنها پس از آن صورت او را می شناسد. یا برای دسترسی به خانه هفت بچه، باید صدای بزی داشته باشید و رمز عبور "بچه ها، بچه ها ..." را بگویید، و در برخی از نسخه های افسانه، بچه ها برای دیدن آن به زیر در نگاه می کردند. پاهای سفید یک بز وجود دارد - این در حال حاضر عامل سوم است.

    بیایید در مورد مزایا و معایب روش های ذکر شده در بالا صحبت کنیم.

    کلمه عبور

    ساده ترین سیستم های احراز هویت بر اساس اصل رمز عبور ساخته شده اند که در آن کاربر فقط باید رمز عبور صحیح را وارد کند تا به منابع مورد نیاز خود دسترسی پیدا کند. احراز هویت رمز عبور رایج ترین است: اولاً این ساده ترین روش احراز هویت است (که تنها مزیت آن است) و ثانیاً بسیار زودتر از سایرین ظاهر شده است ، بنابراین تاکنون در تعداد زیادی پیاده سازی شده است. از برنامه های مختلف کامپیوتری

    معایب احراز هویت رمز عبور بیشمار است.

    اول، اغلب کاربران بی تجربه رمزهای عبور ساده یا آسان برای حدس زدن را انتخاب می کنند:

    ثانیا، رمز عبور را می توان در حین ورود جاسوسی کرد یا رهگیری کرد.

    ثالثاً، رمز عبور را می توان با استفاده از خشونت علیه صاحب آن به دست آورد.

    در نهایت، وجود دارد و توسط مهاجمان استفاده می شود روش های موثر مهندسی اجتماعی ، که با آن می توانید رمز عبور کاربر را به طور تقلبی دریافت کنید - کاربر بی تجربهاو خودش او را شرور خطاب می کند اگر بتواند هوشمندانه وانمود کند که مدیر سیستم است. آخرین دستاورد مهاجمان در این زمینه است فیشینگ: کاربر به یک صفحه وب جعلی که مثلاً تقلید می‌کند، فریب می‌خورد. صفحه مورد نظروب سایت بانک خود - در آنجا پارامترهای خود را وارد می کند کارت اعتباری، که مجرمان سپس از آن پول برداشت می کنند. به هر حال، در چنین مواردی، روش ها کمک می کنند احراز هویت متقابل، زمانی که نه تنها سرور کاربر را چک می کند، بلکه کاربر متقاعد می شود که این سرور بانک او است.

    این را نمی توان گفت پیشرفت فنیبا توجه به احراز هویت رمز عبور ثابت است. تلاش مداومی برای ایجاد احراز هویت قوی همراه با راحتی و سهولت استفاده از رمزهای عبور وجود دارد.

    نرم افزار و سخت افزار زیادی توسعه داده است تولید کننده های رمز عبورکه طولانی و قوی تولید می کنند رمزهای عبور تصادفیدر برابر حملات لغت نامه و سایر حملات brute-force مصون است. سمت عقبمدال: کاربران مجبور به حفظ طولانی و رمزهای عبور پیچیده، نتیجه وسوسه نوشتن رمز عبور روی یک کاغذ و آویزان کردن آن بر روی مانیتور است.

    سیستم هایی هستند که رمز عبور اجباری: کاربر از یک رمز عبور برای ورود به سیستم معمولی استفاده می کند و دیگری، همچنین یک رمز عبور از پیش تعریف شده، به ماژول احراز هویت سیگنال می دهد که کاربر مجبور به ورود به سیستم است. برای مثال، برنامه‌های رمزگذاری شفاف، اطلاعات نادرست ارائه می‌دهند که از قبل توسط کاربر تحت فشار انتخاب شده است (درباره رمزگذاری شفافمقاله را ببینید ، "دنیای کامپیوتر"، شماره 4/02).

    با این حال، واضح است که چنین پیشرفت هایی احراز هویت رمز عبور را پیچیده می کند که مزیت اصلی آن سادگی است.

    مورد منحصر به فرد

    برنج. 2. نمونه ای از توکن USB: ruToken

    موارد زیر اغلب برای احراز هویت کاربر استفاده می شوند: کارت های هوشمند، کارت های نوار مغناطیسی، تبلت های الکترونیکی iButton، توکن های USB (شکل 2).

    منحصر به فرد بودن هر یک از موارد ذکر شده با اطلاعات موجود در آن تعیین می شود. در ساده ترین حالت، این اطلاعات یک شناسه کاربری و رمز عبور است که به سادگی از رسانه خوانده شده و به ماژول احراز هویت ارسال می شود. بیشتر مورد دشوار- رسانه حاوی یک کلید رمزنگاری است که در هر یک از پروتکل های احراز هویت از راه دور استفاده می شود. در ضمن، کارت‌های هوشمند مبتنی بر ریزپردازنده و توکن‌های USB می‌توانند خود تبدیل‌های رمزنگاری را انجام دهند و نقش فعالی در احراز هویت داشته باشند.

    یک مورد منحصر به فرد به خودی خود بسیار به ندرت استفاده می شود: اغلب یکی از عناصر احراز هویت دو مرحله ای است که نمونه ای از آن در بالا ذکر شد.

    معایب احراز هویت "موضوع" تا حدودی کمتر از احراز هویت رمز عبور است، یعنی موارد زیر:

    • ممکن است کالا به سرقت رفته یا از صاحبش گرفته شود.
    • در بیشتر موارد، تجهیزات ویژه برای کار با اشیاء مورد نیاز است.
    • گاهی اوقات می توان یک کپی یا شبیه ساز از آیتم تهیه کرد.

    با وجود این کاستی ها، حامل های اطلاعات احراز هویت اکنون بسیار محبوب هستند. این امر به ویژه در مورد توکن های USB که برای استفاده از آنها نیازی به تجهیزات ندارند صادق است - یک رایانه نه چندان قدیمی کافی است. علاوه بر این، برای احراز هویت با استفاده از نشانه های USB در اتاق عمل سیستم های ویندوز 2000 و بالاتر، فقط یک درایور فرمت خاص برای رمز USB استفاده شده از نرم افزار مورد نیاز است - پشتیبانی از چنین احراز هویت قبلاً در اینجا گنجانده شده است.

    احراز هویت بیومتریک

    دوازده سال پیش، احراز هویت بیومتریک عمدتاً در داستان های علمی تخیلی یافت شد. اکنون فن‌آوری‌های بیومتریک دوره‌ای از رشد سریع را تجربه می‌کنند که پس از حوادث 11 سپتامبر 2001 به شدت افزایش یافت. در آن زمان، کارشناسان معتقد بودند که فناوری‌های بیومتریک، به‌ویژه تشخیص چهره، به جستجوی تروریست‌ها و سایر متجاوزان کمک می‌کند. متأسفانه، نمی توان گفت که انتظارات کارشناسان کاملاً توجیه شده است، با این حال، فناوری های بیومتریک به طور محکم در بازار ابزارهای شناسایی و احراز هویت کاربران جای خود را گرفته اند.

    در این مورد، ویژگی های اصلی و ذاتی یک شخص به عنوان اطلاعات احراز هویت در نظر گرفته می شود. پرکاربردترین موارد زیر هستند:

    1. اثر انگشت. مشخص است که آنها برای هر فرد منحصر به فرد هستند و در طول زندگی تغییر نمی کنند. اسکن اثر انگشت از ارزان‌ترین سخت‌افزار (در مقایسه با سایر روش‌های احراز هویت بیومتریک) استفاده می‌کند. این روشبرای کاربران آشناست و هیچ نگرانی ایجاد نمی کند. با این حال، اعتقاد بر این است که اسکنرهای اثر انگشت ارزان قیمت را می توان با یک انگشت مصنوعی ساخته شده فریب داد.
    2. نقاشی عنبیه. این تا حد زیادی بیشترین است روش دقیقاحراز هویت بیومتریک اما بسیاری از کاربران از فرآیند اسکن عنبیه می ترسند و تجهیزات اسکن گران است. بعلاوه بدین ترتیبانتقاد فعالان حقوق بشر را به دنبال دارد. آنها می گویند که چشم انسان حاوی اطلاعات زیادی در مورد وضعیت سلامتی او، در مورد سوء مصرف الکل، مواد مخدر و غیره است. این نگرانی وجود دارد که این اطلاعات در مورد کاربران (ثانویه در فرآیند احراز هویت) توسط یک سیستم به درستی پیکربندی شده ذخیره شود و پس از آن بتوان از آن به ضرر آنها استفاده کرد.
    3. خصوصیات ظاهری. این تکنولوژیشناخت بسیار امیدوارکننده تلقی می شود، زیرا با ویژگی های صورت است که افراد یکدیگر را می شناسند. متاسفانه سیستم هایی که این روش را اجرا می کنند هنوز با دقت نمی درخشند.

    به عنوان ویژگی های منحصر به فرد یک فرد، ویژگی های صدای او، نمونه ای از امضای دست نویس، "دست خط صفحه کلید" (فاصله های زمانی بین ضربه های کلید که تشکیل می شود یک کلمه رمز، و شدت فشار)، هندسه دست، و غیره. با این حال، این فناوری ها بسیار کمتر از آنچه در بالا توضیح داده شد رایج هستند.

    * * *

    از دوران کودکی، هر یک از ما می دانیم که "همه کارها خوب هستند - طعم را انتخاب کنید" (V. V. Mayakovsky. "Who to be?"). روش های احراز هویت را می توان به روشی مشابه مشخص کرد - برای هر یک از آنها برنامه کاربردی وجود دارد. همه چیز به اهمیت اطلاعاتی بستگی دارد که کاربر احراز هویت شده به آنها دسترسی پیدا می کند. به عنوان مثال، در حال حاضر سیستم هایی با احراز هویت دو مرحله ای وجود دارد، زمانی که یکی از عوامل ترسیم عنبیه است - روشی که امروزه یکی از قوی ترین، اما همچنین گران قیمت است. اما به طور غیرقابل مقایسه ای از احراز هویت رمز عبور استفاده می شود که سهولت اجرا و استفاده از تمام معایب آن بیشتر است.

    با قضاوت بر اساس همان فیلم های علمی تخیلی، در آینده برابری بین روش های مختلفاحراز هویت کم و بیش باقی خواهد ماند: فیلم مسحور کننده گذشته نزدیک "عنصر پنجم" را به یاد بیاورید - این فیلم حاوی نمونه هایی از تقریباً همه روش های قابل تصور برای احراز هویت است.

    سرگئی پاناسنکو- رئیس دپارتمان توسعه نرم افزار شرکت آنکاد، دکتری. فن آوری علوم. با او می توان از طریق ایمیل تماس گرفت: [ایمیل محافظت شده] .

    1. 1. Sokolov A.V., Shangin V.F. حفاظت از اطلاعات در شبکه ها و سیستم های شرکتی توزیع شده M.: DMK Press، 2002. یک کتاب استثنایی آموزنده که تقریباً تمام موضوعات امنیت اطلاعات را پوشش می دهد. یکی از بخش های آن به تئوری شناسایی و احراز هویت کاربر و همچنین پروتکل های احراز هویت شبکه اختصاص دارد.
    2. 2. Leontiev B. هک بدون راز. M.: Informative book plus, 2000. حاوی "لیستی از رمزهای عبور پرکاربرد" و موارد دیگر اطلاعات مفیددر مورد احراز هویت رمز عبور
    3. 3. Medvedovsky I.D., Sem'yanov P.V., Leonov D.G. حمله به اینترنت M.: DMK Press, 2000. یکی از فصل های این کتاب کاملاً به روش های مهندسی اجتماعی اختصاص دارد.
    4. 4. Gospels A. PC Week/RE 2003، شماره 7، ص. 24-25. فناوری‌های شناسایی زیستی و بازار بیومتریک مقاله ای که به تفصیل روش های احراز هویت بیومتریک و راه حل های فنی موجود را شرح می دهد.
    5. 5. Matveev I.A., Gankin K.A. شناخت شخص توسط عنبیه // سیستم های امنیتی، 2004، شماره 5، ص. 72. به تفصیل شرح داده شده است ویژگی های فنیاحراز هویت الگوی عنبیه

    1 M.S. گورباچف، 1991.

    شناسایی و احراز هویت اساس ابزارهای امنیتی نرم افزاری و سخت افزاری مدرن است، زیرا هر سرویس دیگری عمدتاً برای خدمت به این نهادها طراحی شده است. این مفاهیم نشان دهنده نوعی خط اول دفاعی است که فضاهای سازمان را فراهم می کند.

    آن چیست؟

    شناسایی و احراز هویت دارند توابع مختلف. اولی به موضوع (کاربر یا فرآیندی که از طرف او عمل می کند) این فرصت را می دهد تا نام خود را ارائه دهد. با کمک احراز هویت، طرف دوم در نهایت متقاعد می شود که موضوع واقعاً همان چیزی است که او ادعا می کند. اغلب، شناسایی و احراز هویت با عبارات "نام پیام" و "احراز هویت" جایگزین می شود.

    آنها خود به چندین گونه تقسیم می شوند. در ادامه به بررسی این موضوع خواهیم پرداخت که شناسایی و احراز هویت چیست و چیست.

    احراز هویت

    این مفهوم دو نوع را ارائه می دهد: یک طرفه، زمانی که مشتری ابتدا باید اصالت خود را به سرور ثابت کند، و دو طرفه، یعنی زمانی که تایید متقابل انجام می شود. مثال استانداردنحوه انجام شناسایی و احراز هویت استاندارد کاربران، رویه ورود به سیستم خاصی است. بدین ترتیب، انواع متفاوتقابل استفاده در اشیاء مختلف

    در یک محیط شبکه، زمانی که شناسایی و احراز هویت کاربر در طرف‌های پراکنده جغرافیایی انجام می‌شود، سرویس مورد نظر از دو جنبه اصلی متفاوت است:

    • چه چیزی به عنوان یک احراز هویت عمل می کند.
    • نحوه تبادل اطلاعات احراز هویت و شناسایی دقیقاً چگونه سازماندهی شده است و چگونه محافظت می شود.

    برای اثبات هویت خود، آزمودنی باید یکی از موارد زیر را ارائه دهد:

    • اطلاعات خاصی که او می داند ( شماره شخصی، رمز عبور، کلید رمزنگاری ویژه و غیره)؛
    • چیز خاصی که او در اختیار دارد (کارت شخصی یا وسیله دیگری با هدف مشابه).
    • چیز خاصی که عنصری از خود است (اثر انگشت، صدا و سایر ابزارهای بیومتریک شناسایی و احراز هویت کاربران).

    ویژگی های سیستم

    در یک محیط شبکه باز، طرفین مسیر قابل اعتمادی ندارند، به این معنی که به طور کلی، اطلاعات ارسال شده توسط موضوع ممکن است در نهایت با اطلاعات دریافت شده و استفاده شده در احراز هویت مطابقت نداشته باشد. برای اطمینان از امنیت گوش دادن فعال و غیرفعال به شبکه، یعنی محافظت در برابر تصحیح، رهگیری یا پخش داده های مختلف، لازم است. گزینه انتقال رمزهای عبور به صورت متن ساده رضایت بخش نیست، و به همین ترتیب، رمزگذاری رمز عبور نمی تواند روز را نجات دهد، زیرا محافظت در برابر تولید مثل را فراهم نمی کند. به همین دلیل است که امروزه از پروتکل های احراز هویت پیچیده تری استفاده می شود.

    شناسایی قابل اعتماد نه تنها به دلایل مختلف بلکه به دلایل دیگر نیز دشوار است. اول از همه، تقریباً هر موجودیت احراز هویت را می توان به سرقت، جعل یا استنباط کرد. همچنین تناقض خاصی بین قابلیت اطمینان سیستم مورد استفاده از یک طرف و راحتی وجود دارد. مدیر سیستمیا کاربر - از سوی دیگر. بنابراین، به دلایل امنیتی، لازم است از کاربر بخواهد که اطلاعات احراز هویت خود را مجدداً با فرکانس وارد کند (زیرا ممکن است شخص دیگری قبلاً به جای او نشسته باشد) و این نه تنها دردسر اضافی ایجاد می کند، بلکه به طور قابل توجهی باعث افزایش این احتمال وجود دارد که شخصی بتواند از وارد کردن اطلاعات جاسوسی کند. در میان چیزهای دیگر، قابلیت اطمینان ابزار حفاظت به طور قابل توجهی بر هزینه آن تأثیر می گذارد.

    سیستم های شناسایی و احراز هویت مدرن از این مفهوم پشتیبانی می کنند ورود تکبه شبکه، که در درجه اول به شما امکان می دهد از نظر کاربر پسندی، الزامات را برآورده کنید. اگر استاندارد شبکه شرکتیبسیاری دارد خدمات اطلاعاتی، امکان درمان مستقل را فراهم می کند ، سپس معرفی مکرر داده های شخصی بسیار طاقت فرسا می شود. بر این لحظههنوز نمی توان گفت که استفاده از ورود به شبکه به صورت عادی در نظر گرفته می شود، زیرا راه حل های غالب هنوز شکل نگرفته اند.

    بنابراین، بسیاری در تلاش برای یافتن مصالحه بین مقرون به صرفه بودن، راحتی و قابلیت اطمینان ابزارهایی هستند که شناسایی / احراز هویت را فراهم می کنند. مجوز کاربران در این مورد طبق قوانین فردی انجام می شود.

    باید توجه ویژه ای به این واقعیت داشت که سرویس مورد استفاده می تواند به عنوان هدف حمله دسترسی انتخاب شود. اگر به گونه ای طراحی شده باشد که پس از تعداد معینی تلاش ناموفق، امکان ورود مسدود شود، در این صورت مهاجمان می توانند تنها با چند ضربه کلید، کار کاربران قانونی را متوقف کنند.

    احراز هویت رمز عبور

    مزیت اصلی چنین سیستمی این است که برای اکثر افراد بسیار ساده و آشنا است. رمزهای عبور برای مدت طولانی توسط سیستم عامل ها و سایر سرویس ها مورد استفاده قرار می گیرند و در صورت استفاده صحیح، سطحی از امنیت را فراهم می کنند که برای اکثر سازمان ها کاملاً قابل قبول است. اما از سوی دیگر، از نظر کلیت ویژگی‌ها، چنین سیستم‌هایی ضعیف‌ترین وسیله‌ای را نشان می‌دهند که با آن می‌توان شناسایی / احراز هویت را انجام داد. مجوز در این مورد بسیار ساده می شود، زیرا رمزهای عبور باید به یاد ماندنی باشند، اما ترکیبات ساده را به راحتی می توان حدس زد، به خصوص اگر شخصی ترجیحات یک کاربر خاص را بداند.

    گاهی اوقات اتفاق می افتد که اصولاً رمزهای عبور مخفی نگه داشته نمی شوند ، زیرا مقادیر کاملاً استانداردی دارند که در اسناد خاص مشخص شده اند و همیشه پس از نصب سیستم ، آنها تغییر نمی کنند.

    هنگام وارد کردن رمز عبور، می توانید آن را مشاهده کنید و در برخی موارد افراد حتی از دستگاه های نوری تخصصی استفاده می کنند.

    کاربران، موضوعات اصلی شناسایی و احراز هویت، اغلب می توانند رمزهای عبور را با همکاران خود به اشتراک بگذارند تا زمان مشخصتغییر مالک در تئوری، در چنین شرایطی بهتر است از آن استفاده شود وسایل خاصکنترل دسترسی، اما در عمل هیچ کس از آن استفاده نمی کند. و اگر دو نفر رمز عبور را بدانند، احتمال اینکه دیگران در نهایت از آن مطلع شوند را بسیار افزایش می دهد.

    چطوری میشه اینو تعمیر کرد؟

    ابزارهای مختلفی وجود دارد که از طریق آنها می توان شناسایی و احراز هویت را ایمن کرد. جزء پردازش اطلاعات می تواند خود را به روش های زیر ایمن کند:

    • اعمال محدودیت های فنی مختلف. اغلب، قوانینی برای طول رمز عبور و همچنین محتوای کاراکترهای خاص در آن تنظیم می شود.
    • مدیریت انقضای رمزهای عبور، یعنی نیاز به جایگزینی دوره ای آنها.
    • محدود کردن دسترسی به فایل رمز اصلی
    • محدود کردن تعداد کل تلاش های ناموفق موجود در هنگام ورود. به همین دلیل، مهاجمان فقط باید اقداماتی را قبل از انجام شناسایی و احراز هویت انجام دهند، زیرا نمی توان از روش brute-force استفاده کرد.
    • آموزش اولیه کاربران
    • استفاده كردن برنامه های تخصصیژنراتورهای رمز عبور که به شما امکان می دهد ترکیب هایی ایجاد کنید که به اندازه کافی خوشایند و به یاد ماندنی باشند.

    همه این اقدامات در هر صورت قابل استفاده است، حتی اگر از ابزارهای دیگر احراز هویت در کنار رمز عبور استفاده شود.

    رمزهای یکبار مصرف

    گزینه های مورد بحث در بالا قابل استفاده مجدد هستند و در صورت فاش شدن این ترکیب، مهاجم این فرصت را پیدا می کند که عملیات خاصی را از طرف کاربر انجام دهد. به همین دلیل است که از رمزهای عبور یک بار مصرف به عنوان ابزاری قوی تر، مقاوم در برابر امکان گوش دادن غیرفعال به شبکه استفاده می شود، که به لطف آن، سیستم شناسایی و احراز هویت بسیار ایمن تر می شود، اگرچه چندان راحت نیست.

    در حال حاضر، یکی از محبوب ترین نرم افزارهای تولید کننده رمز یک بار مصرف، سیستمی به نام S / KEY است که توسط Bellcore منتشر شده است. مفهوم اصلی این سیستم این است که یک تابع خاص F وجود دارد که هم برای کاربر و هم برای سرور احراز هویت شناخته شده است. در زیر یک کلید مخفی K است که فقط برای یک کاربر خاص شناخته شده است.

    در طول مدیریت کاربر اولیه عملکرد داده شدهبه تعداد معینی از کلید استفاده می شود و پس از آن نتیجه در سرور ذخیره می شود. در آینده، روش احراز هویت به صورت زیر است:

    1. بر سیستم سفارشییک عدد از سرور می آید که 1 کمتر از تعداد دفعاتی است که تابع برای کلید استفاده شده است.
    2. کاربر به تعداد دفعاتی که در پاراگراف اول تنظیم شده بود، از این تابع برای کلید مخفی موجود استفاده می کند و پس از آن نتیجه از طریق شبکه مستقیماً به سرور احراز هویت ارسال می شود.
    3. سرور از این تابع برای مقدار دریافتی استفاده می کند و پس از آن نتیجه با مقدار ذخیره شده قبلی مقایسه می شود. اگر نتایج مطابقت داشته باشند، کاربر احراز هویت می شود و سرور مقدار جدید را ذخیره می کند و سپس شمارنده را یک بار کاهش می دهد.

    در عمل، پیاده سازی این فناوری ساختار کمی پیچیده تری دارد، اما در حال حاضر چندان مهم نیست. از آنجایی که عملکرد غیرقابل برگشت است، حتی در صورت رهگیری رمز عبور یا دسترسی غیرمجاز به سرور احراز هویت، امکان به دست آوردن کلید مخفی را فراهم نمی کند و به هیچ وجه پیش بینی می کند که رمز عبور یکبار مصرف بعدی دقیقاً چگونه خواهد بود.

    در روسیه، یک سرویس ویژه به عنوان یک سرویس یکپارچه استفاده می شود. پورتال دولتی- "سیستم شناسایی/ احراز هویت یکپارچه" ("ESIA").

    روش دیگر برای یک سیستم احراز هویت قوی این است که رمز عبور جدیددر فواصل زمانی کوتاه تولید می شد که با استفاده از برنامه های تخصصی یا کارت های هوشمند مختلف نیز محقق می شود. در این حالت سرور احراز هویت باید الگوریتم تولید رمز عبور مناسب و همچنین پارامترهای خاص مرتبط با آن را بپذیرد و علاوه بر این باید همگام سازی ساعت سرور و کلاینت نیز وجود داشته باشد.

    کربروس

    برای اولین بار، سرور احراز هویت Kerberos در اواسط دهه 90 قرن گذشته ظاهر شد، اما از آن زمان تاکنون توانسته است تعداد زیادی تغییرات اساسی را به دست آورد. در حال حاضر، اجزای جداگانه این سیستم تقریباً در هر سیستم عامل مدرن وجود دارد.

    هدف اصلی این سرویسراه حلی برای مشکل زیر است: معینی وجود دارد شبکه ناامنو در گره های آن موضوعات مختلفی در قالب کاربران و سرور و کلاینت متمرکز شده است سیستم های نرم افزاری. هر یک از چنین موضوعاتی دارای یک کلید مخفی فردی است و برای اینکه سوژه C این فرصت را داشته باشد که صحت خود را به موضوع S ثابت کند، بدون آن به سادگی به او خدمت نمی کند، او نه تنها نیاز به نام بردن خود، بلکه همچنین برای نشان دادن اینکه او یک کلید سری خاص را می داند. در عین حال، C این فرصت را ندارد که به سادگی کلید مخفی خود را برای S ارسال کند، زیرا اولاً شبکه باز است و علاوه بر این، S نمی داند و اصولاً نباید آن را بداند. در چنین شرایطی، از فناوری کمتر ساده ای برای نشان دادن دانش این اطلاعات استفاده می شود.

    شناسایی/ احراز هویت الکترونیکی از طریق سیستم Kerberos امکان استفاده از آن را به عنوان شخص ثالث قابل اعتمادی فراهم می کند که اطلاعاتی در مورد کلیدهای مخفی اشیاء ارائه شده دارد و در صورت لزوم به آنها در انجام احراز هویت زوجی کمک می کند.

    بنابراین، مشتری ابتدا درخواستی را به سیستم ارسال می کند که حاوی اطلاعات لازم در مورد او و همچنین خدمات درخواستی است. پس از آن Kerberos نوعی بلیط را در اختیار او قرار می دهد که با کلید مخفی سرور رمزگذاری می شود و همچنین یک کپی از برخی از داده های آن که با کلید مشتری رمزگذاری می شود. در صورت تطابق، مشخص می شود که مشتری اطلاعات در نظر گرفته شده برای او را رمزگشایی کرده است، یعنی او توانسته است نشان دهد که واقعاً کلید مخفی را می داند. این نشان می دهد که مشتری دقیقاً همان شخصی است که ادعا می کند.

    در اینجا باید توجه ویژه ای به این واقعیت داشت که انتقال کلیدهای مخفیاز طریق شبکه انجام نمی شد و منحصراً برای رمزگذاری استفاده می شد.

    احراز هویت بیومتریک

    بیومتریک شامل ترکیبی از ابزارهای خودکار برای شناسایی/تأیید هویت افراد بر اساس خصوصیات رفتاری یا فیزیولوژیکی آنهاست. وسایل فیزیکیاحراز هویت و شناسایی شامل تأیید شبکیه و قرنیه چشم، اثر انگشت، هندسه صورت و دست و سایر اطلاعات فردی است. ویژگی های رفتاری شامل سبک کار با صفحه کلید و پویایی امضا است. روش های ترکیبی تجزیه و تحلیل هستند ویژگی های مختلفصدای انسان و همچنین تشخیص گفتار او.

    چنین سیستم‌های شناسایی/ احراز هویت و رمزگذاری در بسیاری از کشورهای جهان مورد استفاده قرار می‌گیرند، اما برای مدت طولانی بسیار پرهزینه و پیاده‌سازی آن‌ها دشوار بوده است. اخیراً تقاضا برای محصولات بیومتریک به دلیل توسعه به میزان قابل توجهی افزایش یافته است تجارت الکترونیک، از آنجایی که از دیدگاه کاربر، ارائه خود بسیار راحت تر از حفظ برخی اطلاعات است. بر این اساس، تقاضا باعث ایجاد عرضه می شود، بنابراین محصولات نسبتا ارزان قیمت در بازار ظاهر شدند که عمدتاً بر روی تشخیص اثر انگشت متمرکز هستند.

    در اکثریت قریب به اتفاق موارد، بیومتریک در ترکیب با سایر احراز هویت استفاده می شود، مانند اغلب احراز هویت بیومتریک تنها اولین خط دفاعی است و به عنوان وسیله ای برای فعال کردن کارت های هوشمند که شامل اسرار رمزنگاری مختلف است، عمل می کند. هنگام استفاده از این فناوری، الگوی بیومتریک روی همان کارت ذخیره می شود.

    فعالیت در زمینه بیومتریک بسیار بالاست. یک کنسرسیوم مناسب در حال حاضر وجود دارد، و کار نیز کاملاً فعالانه با هدف استانداردسازی جنبه‌های مختلف فناوری در حال انجام است. امروزه می توانید مقالات تبلیغاتی زیادی را مشاهده کنید که در آنها فناوری های بیومتریک به عنوان ارائه شده است درمان ایده آلاطمینان حاصل شود افزایش امنیتو در عین حال برای عموم قابل دسترس باشد.

    ESIA

    سیستم شناسایی و احراز هویت ("ESIA") یک سرویس ویژه است که به منظور اطمینان از اجرای وظایف مختلف مربوط به تأیید هویت متقاضیان و شرکت کنندگان ایجاد شده است. همکاری بین سازمانیدر صورت اعطای هر شهرداری یا خدمات عمومیبه صورت الکترونیکی

    برای دسترسی به " تک پورتالسازمان‌های دولتی، و همچنین سایر سیستم‌های اطلاعاتی زیرساخت فعلی دولت الکترونیک، ابتدا باید یک حساب کاربری ثبت کنید و در نتیجه PEP دریافت کنید.

    سطوح

    این پورتال سه سطح اصلی از حساب ها را برای افراد فراهم می کند:

    • ساده شده. برای ثبت نام کافیست نام خانوادگی و نام خود و همچنین کانال ارتباطی خاصی را در قالب آدرس مشخص کنید. پست الکترونیکیا تلفن همراه. این سطح اولیه است که از طریق آن شخص فقط به لیست محدودی از خدمات عمومی مختلف و همچنین قابلیت های سیستم های اطلاعاتی موجود دسترسی دارد.
    • استاندارد. برای به دست آوردن آن، ابتدا باید یک حساب کاربری ساده شده ثبت کنید و سپس اطلاعات اضافی از جمله اطلاعات پاسپورت خود و شماره بیمه فردی را ارائه دهید. حساب شخصی. اطلاعات مشخص شده به طور خودکار از طریق سیستم های اطلاعاتی بررسی می شود صندوق بازنشستگیو همچنین خدمات مهاجرت فدرال، و در صورت موفقیت آمیز بودن بررسی، حساببه سطح استاندارد منتقل می شود، که لیست گسترده ای از خدمات عمومی را برای کاربر باز می کند.
    • تایید شده. برای دریافت این سطح حساب یک سیستمشناسایی و احراز هویت نیازمند یک حساب کاربری استاندارد از سوی کاربران و همچنین تأیید هویت است که از طریق مراجعه شخصی به شعبه خدمات مجاز یا با دریافت کد فعال سازی از طریق نامه سفارش داده شده. در صورت موفقیت آمیز بودن تأیید هویت، حساب کاربری به سطح جدیدی منتقل می شود و کاربر به لیست کامل خدمات عمومی لازم دسترسی خواهد داشت.

    علیرغم این واقعیت که ممکن است رویه ها بسیار پیچیده به نظر برسند، در واقع با آن آشنا شوید لیست کاملداده های لازم را می توان مستقیماً در وب سایت رسمی قرار داد ، بنابراین ثبت نام کامل برای چند روز کاملاً امکان پذیر است.