Аутентификация, методы её проведения |
Своего знакомого человек может узнать по многим признакам: по лицу, походке, одежде и, наконец, просто по голосу. Если люди незнакомы друг с другом, то подтвердить личность одного человека в глазах другого тоже можно. Для этой цели используется любой документ, выданный официальным учреждением (военкоматом, паспортным столом, пенсионным фондом), на котором есть его фотография. Гораздо сложнее провести опознание человека, который находится за одним из компьютеров сети, не видя его. Такая проверка требует применения специальных методов. Аутентификация и идентификация Перед проверкой пользователя следует идентифицировать. Так называется процесс, в результате которого из множества пользователей, которые прошли регистрацию в сети, выбирают одного, обладающего отличительным признаком. Впоследствии его система и будет подвергать проверке. В качестве идентификационного признака можно использовать имя пользователя, под которым он зарегистрирован. Верхняя часть окна «Ввод сетевого пароля содержит графу «Имя», которую пользователь заполняет. Идентификация – процесс, в ходе которого пользователь представляется системе, называя своё имя. Аутентификация – процедура, когда пользователь с данным именем доказывает, что это действительно он. Процедура проверки пользователя осуществляется программным модулем, который расположен на том компьютере, на который данный пользователь получает удаленный или непосредственный доступ. Работу этого модуля можно представить условно в виде двух этапов. Первый этап называется предварительным. При этом модуль формирует образец, с которым будет сравнивать данные пользователя впоследствии. Пароль в этом случае запрашивается дважды, чтобы исключить ошибку при его введении. Есть такие системы доступа в Интернет, в которых пароль пользователю присваивается. Эталонные образцы модуль аутентификации сохраняет в специальной таблице соответствий. Второй этап завершает процедуру. На этой стадии пользователь должен пройти аутентификацию, а введенные им данные модуль сравнивает с эталонными. По итогам проведенного сравнения система определяет, прошел пользователь идентификацию или она не состоялась, и формирует соответствующий отзыв. В настоящей системе, функционирующей в реальных условиях, эталонный пароль сохраняется в зашифрованном виде в таблице. Например, он может находиться в Linux – системах в файле /etc/shadow или /etc/passwd. Вместо пароля может храниться его хэш. Делается это для того, чтобы при проникновении злоумышленника в хранилище эталонов, он не смог бы узнать пароли тех, кто в этой системе зарегистрирован. Если аутентификация будет удаленной, имеющийся эталонный образец и та аутентификационная информация, которая предъявляется пользователем, могут дополнить друг друга, принимая участие в неких криптографических преобразованиях. Для подобных случаев применяются разные протоколы сетевой аутентификации. Для опознания пользователя используется информация трех видов:
Часто для обеспечения сохранности и предотвращения несанкционированного доступа применяются уникальные предметы. Это могут быть, например, ключи от замков разного вида, электронные таблетки, которые используются для прохода в помещения, защищенные домофонами. Проездные билеты, снабженные магнитной полосой, тоже входят в этот перечень. Что уж говорить о распространении в нашей жизни методов биометрической аутентификации? Криминалистика проводит идентификацию как по отпечаткам пальцев, так и по фрагментам генетического кода. Биометрические данные гражданина используются при оформлении загранпаспортов. |