Аутентифікація - це підтвердження особи в Інтернеті


Всі ми без проблем дізнаємося один одного в звичайному житті. Знайомі впізнаються в обличчя, а незнайомі - за паспортом або ж іншим документом, де є фотографія, яка підтверджує особистість. Але як впізнати людину, яка знаходиться за комп'ютером по інший бік Мережі? Це завдання набагато складніше, і тут застосовується специфічний метод - аутентифікація. Це спосіб підтвердження особи в мережі Інтернет.

аутентифікація це

Для аутентифікації користувачів зазвичай використовують якийсь програмний модуль, який знаходиться безпосередньо на тому комп'ютері, до якого людина хоче отримати віддалений або прямий доступ. Умовно робота такого модуля ділиться на два етапи:

- попередній. Тут формується «еталонний зразок». Наприклад, може запитуватися пароль. Також код перевірки може призначатися сістемой-

біометрична аутентифікація

- завершальний етап. Це проходження аутентифікації. Тут запитувана ідентифікаційна інформація порівнюється з еталоном. За результатами такої перевірки користувач вважається пізнаним або непізнаним.

Аутентифікація - це процедура, яка проводиться з використанням інформації трьох основних видів:

- користувач демонструє комп'ютера щось унікальне, що він знає наперед. Найпоширеніший вид - парольний аутентифікація. Це простий, але не найнадійніший спосіб-




- у користувача є предмет з унікальними характеристиками або вмістом. В якості такого об'єкта може виступати сім-карта, карта з магнітною смужкою, USB-токен, електронна таблетка iButton. Кожен такий предмет містить інформацію, яка визначає його унікальність. Найпростіший випадок - ідентифікатор і пароль користувача зчитуються з носія і подаються до модуля аутентифікації. У складному випадку на носії знаходиться криптографічний ключ-

- в іншому випадку інформація для перевірки користувача - невід'ємна його частина. За таким принципом побудована біометрична аутентифікація. Тут в якості інформації може застосовуватися, наприклад, відбиток пальця.

Про останню - біометричної - аутентифікації варто поговорити окремо. Зустрічалися колись лише у фантастичних творах, ці технології в наш час знаходяться на етапі бурхливого розвитку. Тут як аутентифікатор використовуються оригінальні характеристики людини, які притаманні тільки йому. Особливо часто застосовуються відбитки пальців, карта райдужної оболонки ока, риси обличчя.

ntlm аутентифікація

Як унікальні ознаки використовуються також характеристики голосу людини, зразки рукописного підпису, геометрія руки, «клавіатурний почерк» (проміжки часу між натисканнями клавіш, які складають слово-код, і інтенсивність натискань). Але такі технології менш поширені. Також часто розробляються системи аутентифікації спеціально для операційних систем, наприклад, NTLM-аутентифікація, створена компанією Microsoft для Windows NT.

Недоліки аутентифікації

Найбільша кількість недоліків у пральний аутентифікації. Секретне слово можуть викрасти у власника або зламати його. Часто користувачі вибирають легкоугадиваемие прості паролі: похідна від ідентифікатора (часто вона є самим ідентифікатором), слово якої-небудь мови і т. П.

Не позбавлена недоліків і предметна аутентифікація. Це викрадення або відібрання предмета у власника. Крім того, для роботи з предметами знадобиться спеціальне обладнання. Також часто для несанкціонованого доступу виготовляються копії або емулятори предмета.

Поділися в соц мережах: