Ти тут

Аутентифікація - це підтвердження особи в інтернеті

Всі ми без проблем дізнаємося один одного в звичайному житті. Знайомі впізнаються в обличчя, а незнайомі - за паспортом або ж іншим документом, де є фотографія, яка підтверджує особистість. Але як пізнати людину, яка знаходиться за комп`ютером по іншу сторону Мережі? Це завдання набагато складніше, і тут застосовується специфічний метод - аутентифікація. Це спосіб підтвердження особи в мережі Інтернет.

Відео: Щоденник хакера # 15 - Обхід двофакторної аутентифікації

аутентифікація це

Для аутентифікації користувачів зазвичай використовують якийсь програмний модуль, який знаходиться безпосередньо на тому комп`ютері, до якого людина хоче отримати віддалений або прямий доступ. Умовно робота такого модуля ділиться на два етапи:

Відео: E-num підтвердження в системі WebMoney

- Попередній. Тут формується «еталонний зразок». Наприклад, може запитуватися пароль. Також код може призначатися системою;

біометрична аутентифікація



- Завершальний етап. Це проходження аутентифікації. Тут запитувана ідентифікаційна інформація порівнюється з еталоном. За результатами такої перевірки користувач вважається пізнаним або непізнаним.

Аутентифікація - це процедура, яка проводиться з використанням інформації трьох основних видів:

- Користувач демонструє комп`ютера щось унікальне, що він знає наперед. Найпоширеніший вид - парольний аутентифікація. Це простий, але не найнадійніший спосіб;



- У користувача є предмет з унікальними характеристиками або вмістом. В якості такого об`єкта може виступати сім-карта, карта з магнітною смужкою, USB-токен, електронна таблетка iButton. Кожен такий предмет містить інформацію, яка визначає його унікальність. Найпростіший випадок - ідентифікатор і пароль користувача зчитуються з носія і подаються до модуля аутентифікації. У складному випадку на носії знаходиться криптографічний ключ;

- В іншому випадку інформація для перевірки користувача - невід`ємна його частина. За таким принципом побудована біометрична аутентифікація. Тут в якості інформації може застосовуватися, наприклад, відбиток пальця.

Про останню - біометричної - аутентифікації варто поговорити окремо. Зустрічалися колись лише у фантастичних творах, ці технології в наш час знаходяться на етапі бурхливого розвитку. Тут як аутентифікаторі використовуються оригінальні характеристики людини, які притаманні тільки йому. Особливо часто застосовуються відбитки пальців, карта райдужної оболонки ока, риси обличчя.

Відео: Чому виникає помилка аутентифікації Wi-Fi

ntlm аутентифікація

Як унікальні ознаки використовуються також характеристики голосу людини, зразки рукописного підпису, геометрія руки, «клавіатурний почерк» (проміжки часу між натисканням клавіш, які складають слово-код, і інтенсивність натискань). Але такі технології менш поширені. Також часто розробляються системи аутентифікації спеціально для операційних систем, наприклад, NTLM-аутентифікація, створена компанією Microsoft для Windows NT.

недоліки аутентифікації

Найбільша кількість недоліків у пральний аутентифікації. Секретне слово можуть викрасти у власника або зламати його. Часто користувачі вибирають легкоугадиваемие прості паролі: похідна від ідентифікатора (часто вона є самим ідентифікатором), слово будь-якої мови і т. П.

Відео: Криза Віри. Фільм. StarMedia. мелодрама

Не позбавлена недоліків і предметна аутентифікація. Це викрадення або позбавлення предмета у власника. Крім того, для роботи з предметами знадобиться спеціальне обладнання. Також часто для несанкціонованого доступу виготовляються копії або емулятори предмета.

Поділися в соц мережах:

Увага, тільки СЬОГОДНІ!

Схожі повідомлення


Увага, тільки СЬОГОДНІ!