Mida tähendab autentimise ebaõnnestumine? Autentimine: mis see on? Põhimõisted

WiFi-võrguga ühenduse loomisel ilmneb autentimisviga – see on väga levinud probleem. Sellepärast on nii oluline mõista, miks see ilmub ja kuidas seda kõrvaldada. Kuid enne võrguseadete ja tõrkeotsingu juurde liikumist peaksite mõistma, mis on autentimine. See võimaldab teil mõista, miks see viga ilmub ja kuidas seda kiiresti ja lõplikult kõrvaldada.

Mis on autentimine

See on traadita võrgu turvasüsteem, mis takistab kõrvalistel isikutel teie rühmaga ühendust luua. Tänapäeval on autentimist mitut tüüpi. Koduvõrgu loomiseks kasutatava ruuteri või pääsupunkti seadetes saate valida sobivaima valiku. Reeglina on tänapäeval kasutatav krüpteerimistüüp (autentimine) WPA-PSKWPA2-PSK2 segatud.

See on kõige turvalisem andmete krüptimise tüüp ja seda on väga raske lahti murda või sellest mööda minna. Siiski võib selle jagada ka kahte tüüpi. Näiteks kodus kasutatakse valikut ühe võtmefraasiga kõigi tellijate jaoks. Kasutaja määrab ise võtme, mis on hiljem võrguga ühenduse loomiseks vajalik.

Teist tüüpi krüptimist kasutatakse organisatsioonides, mis nõuavad kõrgemat turbetaset. Sel juhul määratakse igale usaldusväärsele abonendile kordumatu parool. See tähendab, et saate gruppi siseneda ainult oma arvutist ja alles pärast kordumatu võtme sisestamist. Enamikul juhtudel tekib WiFi-võrguga ühenduse loomisel autentimisviga just siis, kui krüpteerimistüübid ja sisestatud parool ei ühti.

Miks ilmneb WiFi autentimise tõrge: video

Miks autentimisviga ilmub ja kuidas seda parandada

Nagu eespool mainitud, kui süsteem WiFi-võrguga ühenduse loomisel kirjutab "Autentimisviga", peaksite kõigepealt kontrollima, kas võtmefraas on õigesti kirjutatud ja kas Caps Lock on lubatud. , siis saate seda ruuteri seadetes kontrollida. Kuid selleks peate sellega kaabli abil ühenduse looma.

Vaatame, kuidas parooli teada saada, kasutades näitena ruuterit D-LinkDir-615. Pärast seadmega ühenduse loomist avage oma lemmikbrauser ja sisestage aadressiribale ruuteri IP. Leiate selle juhistest või seadme enda korpuselt (kontrollige seda hoolikalt igast küljest).

Kuidas hõlpsasti WiFi-ruuteri IP-aadressi teada saada: Video

Käsurea abil saate teada ka ruuteri IP-aadressi. Vajutage Windowsi klahvikombinatsiooni + R, tippige CMD ja vajutage sisestusklahvi. Ilmuvas aknas kirjutage käsk ipconfig. Leidke rida "Peavärav" - see on aadress, mida vajame.

Kirjutage see oma brauseri aadressiribale ja vajutage sisestusklahvi. Järgmisena palub süsteem teil sisestada kasutajanimi ja parool. Kirjutame vastavalt admin, admin.

Nüüd leidke ekraani allosas nupp "Täpsemad sätted" ja klõpsake sellel. Ilmub mitu täiendavat akent. Oleme huvitatud jaotisest "WiFi". Peate sealt leidma turvaseaded. Siin saate valida autentimise (krüptimise) tüübi ja muuta parooli.

WiFi-ruuteriga ühenduse loomine opsüsteemis Windows 8: video

Mõnikord ilmneb arvuti WiFi-ga ühendamisel autentimisprobleem isegi siis, kui võti on õigesti sisestatud. See võib tähendada, et ruuter on kokku jooksnud või lihtsalt külmunud. Seda saab lahendada lihtsalt seadme taaskäivitamisega. Seda saab teha seadetes või lihtsalt toite 7-10 minutiks välja lülitades.

Samuti peaksite kontrollima kanalit, millel ruuter töötab. Selleks pöörduge tagasi esialgsesse menüüsse. Jaotises WiFi klõpsake "Põhiseaded" ja leidke rida "Kanal". Soovitatav on määrata väärtuseks "Automaatne".

On ka juhtumeid, kui selline viga ei ilmu ruuteri probleemide või valesti sisestatud võtme tõttu. Sel juhul peaksite kontrollima opsüsteemi sätteid.

OS-i kontrollimine, kui autentimine ebaõnnestub

Traadita võrguga ühenduse loomiseks kasutab arvuti Wi-Fi-adapterit. Selle vale töö tõttu võivad tekkida probleemid WiFi võrgu autentimisega. Kõigepealt peaksite kontrollima draiverite olemasolu ja õiget toimimist. Seda tehakse seadmehalduris, mille saab käivitada järgmiselt. Leidke otsetee "Minu arvuti" ja paremklõpsake seda.

Valige "Atribuudid" ja avage "Seadmehaldur". Samuti saate korraga vajutada kahte klahvi – Windows + R, ilmuvas aknas kirjutada mmc devmgmt.msc ja vajutada “Enter”. Ilmuvas aknas oleme huvitatud "Võrguadapteritest". Avage lõim ja vaadake, kas teie WiFi-moodul on loendis. Reeglina on selle nimes traadita võrguadapter. Kui seade on tähistatud hüüumärgiga, siis draiverid ei tööta korralikult.

Tere, kallid ajaveebisaidi lugejad. Sooviksin jätkata lihtsate sõnadega tõlgendamise teemat, mida meie arvutiajastul kõikjal kohtab. Natuke varem me juba, samuti umbes ja umbes.

Täna on meil järjekord autentimine. Mida see sõna tähendab? Kas see mõiste erineb autoriseerimisest või tuvastamisest? Millised autentimismeetodid on olemas, kui turvalised need on, miks võivad tekkida vead ja miks on kahefaktoriline autentimine parem kui ühefaktoriline autentimine?

Huvitav? Siis jätkame ja ma püüan teile mitte pettumust valmistada.

Mis on autentimine?

Tegelikult on see protseduur, mis on hästi teada mitte ainult meile (kaasaegsetele elanikele), vaid ka meie kaugetele esivanematele (peaaegu iidsetest aegadest).

Lühidalt öeldes siis autentimine on autentsuse kontrollimise protsess(autentsus). Ja pole vahet, mil viisil (seal on vähemalt mitut tüüpi). Lihtsaim näide. Korterisse sisenete võtmega, et avada lukk. Ja kui uks avaneb, tähendab see, et olete autentimise edukalt läbinud.

Jaotame kõik selles näites:

  1. Luku võti on teie identifikaator (sisestatud ja pööratud - olete tuvastatud). Arvutimaailmas on see analoogne sellega, et ütlesite süsteemile oma.
  2. Avamise protsess (võtme ja luku sobitamine) on autentimine. Arvutimaailmas on see analoogne autentimise etapi läbimisega (sisestatud parooli kontrollimine).
  3. Ukse avamine ja korterisse sisenemine on juba autoriseerimine (sissepääs). Online on sissepääs saidile, teenusele, programmile või rakendusele.

Nagu te ilmselt juba aru saite, vastab selles näites kahefaktorilisele autentimisele uksel teise luku olemasolu (või koera olemasolu majas, kes juba teostab oma autentimist biomeetriliste märkide põhjal - lõhn, välimus, maiuste olemasolu taskus).

Teine näide. Tempel dokumendile (passis, vahapitser vanadel kirjadel).

Nagu näete, on kõik äärmiselt lihtne. Kuid tänapäeval mõistetakse seda terminit kõige sagedamini kui elektrooniline autentimine, st. veebisaitidele, teenustele, süsteemidele, programmidele sisselogimise ja isegi koduse WiFi-võrguga ühenduse loomise protsess. Kuid sisuliselt on toodud näitest vähe erinevusi.

Elektroonilises versioonis on teil ka autentimiseks (süsteemi sisselogimiseks, Interneti-juurdepääsuks, võrguteenusesse sisselogimiseks jne) vajalik identifikaator (lihtsamal juhul) ja parool (analoogne lukuga). .

Nagu ma eespool ütlesin, on olemas mitut tüüpi autentijaid:

Nagu näete, ideaali pole olemas. Seetõttu kasutatakse turvalisuse suurendamiseks sageli niinimetatud kahefaktorilist (kaheastmelist) autentimist. Vaatame näidet.

Kahefaktoriline (2FA – kaheastmeline) autentimine

Näiteks rahale juurdepääsuga seotud teenustes ja muudes teenustes taandub kahefaktoriline autentimine järgmiselt.


Mida see annab? Parandage oluliselt turvalisust ja vähendage ohtu, et petturid teie eest autentivad. Fakt on see, et ühekordse parooli pealtkuulamine on palju keerulisem kui mitmekordse parooli leidmine. Lisaks on mobiiltelefonile juurdepääsu saamine (ja lihtsalt selle numbri teadasaamine) palju keerulisem kui arvutis või e-kirjas süvenemine.

Kuid see on vaid üks kahefaktorilise autentimise (2FA) näited. Võtame kasvõi eelpool juba mainitud pangakaardid. Ka siin kasutatakse kahte etappi - autentimine seadme abil (identifitseerimiskood kaardil) ja isikliku parooli (PIN-kood) sisestamisega.

Teine näide filmidest on see, kui esmalt sisestatakse pääsukood ja seejärel kontrollitakse võrkkesta või sõrmejälge. Teoreetiliselt saate teha kolm, neli või viis etappi. Kõik määrab kõrgendatud paranoia ja mõistliku arvu kontrollide hoidmise otstarbekus, mida mõnel juhul tuleb teha üsna sageli.

Enamasti piisab kahe teguri kombineerimisest ja ei tekita sagedase kasutamise korral väga suuri ebamugavusi.

Autentimisvead

Ülaltoodud autentimistüüpide (paroolid, seadmed ja biomeetria) kasutamisel võivad ilmneda vead. Kust need tulevad ja kuidas neid vältida ja lahendada? Vaatame näidet.

Oletame, et soovite ühendada arvuti või nutitelefoni oma korteris oleva traadita võrguga. Selleks peate sisestama võrgu nime (identifikaatori) ja juurdepääsuparooli (autentiaator). Kui kõik on õigesti sisestatud, volitatakse teid ja teil on ühendatud seadmest juurdepääs Internetile.

Aga mõnikord võib kuvab autentimise veateate. Mida peaksite sel juhul tegema?

  1. Noh, kõigepealt kontrollige, kas sisestatavad andmed on õiged. Tihti suletakse parool sisestamisel tärnidega, mistõttu on vea põhjuse mõistmine raskendatud.
  2. Tihti kasutatakse eri käändes (suurte ja väikeste tähtedega) tähemärke sisaldavaid paroole, mida kõik trükkides ei arvesta.
  3. Mõnikord võib vea põhjuseks olla kahefaktoriline autentimissüsteem, mis pole täiesti ilmne. Näiteks võib ruuteril olla lubatud juurdepääsu blokeerimine. Sel juhul ei kontrolli süsteem mitte ainult seda, kas kasutajanimi ja parool on õigesti sisestatud, vaid ka seda, kas seadme (millelt logite sisse) Maci aadress ühtib lubatud aadresside loendiga. Sel juhul peate minema ruuteri sätetesse (brauseri kaudu Lan-i kaudu ühendatud arvutist) ja lisama selle seadme aadressi traadita võrgu turvaseadetesse.

Biomeetrilised süsteemid võivad tekitada äratundmisvigu ka nende ebatäiuslikkuse või biomeetriliste andmete muutumise tõttu (kähedus, paistetus, silmade tuimus, sõrmelõigatud sõrm). Sama võib juhtuda kahefaktorilise autentimise jaoks kasutatavate rakendustega. Nendel juhtudel on saamise süsteem juurdepääs varukoodide abil. Põhimõtteliselt on need ühekordsed paroolid, mis tuleb printida ja hoida lauasahtlis (seifis).

Kui te ei saa autentida tavapärasel meetodil (kuvatakse tõrge), võimaldavad varukoodid sisse logida. Järgmiseks sisselogimiseks peate kasutama uut varukoodi. Kuid sellel elupäästjal on ka asja teine ​​pool – kui need varukoodid varastada või meelitada (nagu minuga juhtus), siis need töötavad peavõtmena (universaalne peavõti) ja kogu kaitse läheb raisku.

Edu teile! Kohtumiseni ajaveebisaidi lehtedel

Rohkem videoid saate vaadata, minnes aadressile
");">

Võib-olla olete huvitatud

Autentsus – mis see on, mida autentsus tähendab? Yandexi konto - registreerimine ja teenuse kasutamine Kuidas oma lehte Odnoklassnikis kustutada
Kuidas taastada leht kontaktis (kui juurdepääs on kadunud, kustutatud või blokeeritud)
Kuidas panna parool kausta (arhiivi või muul viisil parooliga kaitsmine Windowsis) Miks VK ei laadi ja brauser ei logi VKontakte'i sisse Identifitseerimine – mis see on ja kuidas identiteeti kinnitatakse

Windows 7 operatsioonisüsteem tutvustab töölauale uue põlvkonna turvatehnoloogiaid ja üks neist on autentimine ja autoriseerimine. Mõned tehnoloogiad on suunatud üldise Windowsi infrastruktuuri tugevdamisele ja ülejäänud on suunatud süsteemi ja kasutajaandmete haldamisele.

Enne tõhusate turvameetmete installimist operatsioonisüsteemi Windows 7, näiteks failide ja kaustade jagamiseks, on oluline mõista, mis tüüpi kasutajakontosid kasutatakse turvahäälestuse ajal ning kuidas võrguprotokoll autentib ja volitab kasutajate sisselogimisi.

Autentimine on protsess, mida kasutatakse kasutaja identiteedi kinnitamiseks arvutisüsteemile või täiendavatele süsteemiressurssidele juurdepääsul. Privaat- ja avalikes arvutivõrkudes (sh Internetis) hõlmab autentimine enamasti kasutaja mandaatide kontrollimist; ehk kasutajanimi ja parool. Kriitiliste tehingute puhul, nagu maksete töötlemine, ei piisa aga kasutajanime ja parooli autentimisest, kuna paroole võidakse varastada või nende ohtu seada. Sel põhjusel kasutavad enamik veebiettevõtteid ja ka paljud muud tehingud nüüd digitaalseid sertifikaate, mille väljastab ja kinnitab sertifitseerimisasutus.

Autentimine eelneb loogiliselt autoriseerimisele. Autoriseerimine võimaldab süsteemil määrata, kas volitatud kasutajal on juurdepääs kaitstud süsteemiressurssidele ja neid värskendada. Autoriseerimine võimaldab teil määrata kaustadele ja failidele juhiste juurdepääsu, juurdepääsuajad, lubatud salvestusruumi mahu jne.

  • Süsteemiressursside muudatusi lubab algselt süsteemiadministraator.
  • Kui kasutaja proovib süsteemiressurssi juurde pääseda või seda värskendada, hindab süsteem või rakendus toimingu luba.

Viimane võimalus võimaldab kasutajal juurdepääsu ilma autentimise või autoriseerimiseta. Seda kasutatakse siis, kui soovite anda juurdepääsu anonüümsetele, autentimata kasutajatele. Selline juurdepääs on tavaliselt väga piiratud.

Autoriseerimis- ja autentimisprotsess.

Võrgus olevatele failidele juurdepääsuks peavad kasutajad olema autentitud, et kontrollida oma identiteeti. Seda tehakse võrku sisselogimise käigus. Windows 7 operatsioonisüsteemil on võrku sisselogimiseks järgmised autentimismeetodid.

  • Kerberose protokolli versioon 5: Microsoft Windowsi operatsioonisüsteeme kasutavate klientide ja serverite peamine autentimismeetod. Seda kasutatakse kasutajakontode ja arvutikontode autentimiseks.
  • Windows NT LAN Manager (NTLM): kasutatakse tagasiühildumiseks operatsioonisüsteemidega, mis on vanemad kui Windows 2000 ja mõned rakendused. See on vähem paindlik, tõhus ja turvaline kui Kerberose versioon 5.
  • Sertifikaadi vastendamine: kasutatakse tavaliselt sisselogimise autentimiseks koos kiipkaardiga. Kiipkaardile salvestatud sertifikaat on seotud kasutajakontoga. Kiipkaardilugejat kasutatakse kiipkaartide lugemiseks ja kasutaja autentimiseks.

Uued autentimisfunktsioonid operatsioonisüsteemis Windows 7.

Windows Vista®-sse on lisatud mitmeid kasutajate sisselogimis- ja autentimisprotsessidega seotud täiustusi. Need täiustused on suurendanud autentimise põhifunktsioonide komplekti, et tagada parem turvalisus ja hallatavus. Operatsioonisüsteemis Windows 7 jätkab Microsoft Windows Vistas alustatud täiustusi, pakkudes järgmisi uusi autentimisfunktsioone.

  • Kiipkaardid
  • Biomeetria
  • Isiksuse integreerimine Internetis.

Kiipkaardid.

Kiipkaartide kasutamine on kõige levinum autentimismeetod. Et julgustada organisatsioone ja kasutajaid kiipkaarte kasutusele võtma, pakub Windows 7 uusi funktsioone, mis muudavad kiipkaartide kasutamise ja juurutamise lihtsamaks. Need uued võimalused võimaldavad teil kasutada kiipkaarte mitmesuguste toimingute tegemiseks, sealhulgas:

  • Plug and Play kiipkaardid
  • Isiku tuvastamise kontrollimine (PIV), riikliku standardi- ja tehnoloogiainstituudi (NIST) standard
  • Kerberose kiipkaardi sisselogimise tugi.
  • BitLockeri draivi krüptimine
  • Dokumendid ja email
  • Kasutage ärirakendustega.

Biomeetria.

Biomeetria on üha populaarsem tehnoloogia, mis pakub mugavat juurdepääsu süsteemidele, teenustele ja ressurssidele. Biomeetria kasutab tema muutumatute füüsiliste omaduste mõõtmist isiku ainulaadseks tuvastamiseks. Üks kõige sagedamini kasutatavaid biomeetrilisi tunnuseid on sõrmejäljed.

Seni ei olnud Windowsil biomeetriliste seadmete standardset tuge. Selle probleemi lahendamiseks tutvustab Windows 7 Windowsi biomeetrilist raamistikku (WBF). WBF pakub uut komponentide komplekti, mis toetab sõrmejälgede võtmist biomeetriliste seadmete abil. Need komponendid suurendavad kasutaja ohutust.

Windowsi biomeetriline raamistik muudab kasutajatel ja administraatoritel kohalikus arvutis või domeenis biomeetriliste seadmete seadistamise ja haldamise lihtsaks.

Isiksuse integreerimine Internetis.

Kontohaldus on turvastrateegia. Kasutage rühmapoliitikat, et lubada või keelata autentimine teatud arvutitele või kõikidele arvutitele, mida võrgus haldate.

Interneti-identiteedi integreerimist saab juhtida rühmapoliitikaga. Reegel, mis on konfigureeritud järgmiselt: "Võrgu turvalisus: lubage sellel arvutil kasutada võrgu-ID-d, kui küsitakse PKU2U autentimist", juhib võrgu-ID võimet seda arvutit PKU2U protokolli kasutades autentida. See poliitikasäte ei mõjuta domeenikontode või kohalike kasutajakontode võimalust sellesse arvutisse sisse logida.

Kindlasti puutub iga arvutisüsteemide kasutaja (ja mitte ainult) pidevalt kokku autentimise mõistega. Peab ütlema, et mitte kõik ei mõista selgelt selle termini tähendust, ajades seda pidevalt teistega segamini. Üldises mõttes on autentimine väga lai mõiste, mis võib sisaldada kombinatsiooni mõnest teisest terminist, mis kirjeldab täiendavaid protsesse. Laskumata tehnilistesse üksikasjadesse, vaatame, mis see on.

Autentimise kontseptsioon

Selle kontseptsiooni üldine määratlus on millegi autentsuse kontrollimine. Sisuliselt on autentimine protsess, mis võimaldab määrata objekti või subjekti vastavust mõnele varem salvestatud unikaalsele andmele või tunnusele. Teisisõnu, süsteemil on teatud omadused, mis nõuavad selle põhi- või varjatud funktsioonidele juurdepääsuks kinnitust. Pange tähele, et see on protsess. Seda ei tohiks kunagi segi ajada tuvastamise (mis on autentimisprotsessi üks komponente) ja autoriseerimisega.

Lisaks eristatakse tänapäevastel krüptograafia (andmete krüptimise) meetoditel põhinevat ühesuunalist ja vastastikust autentimist. Vastastikuse autentimise lihtsaim näide oleks näiteks kasutajate kahesuunaline lisamine sõpradeks mõnel suhtlusvõrgustikul, kui mõlemad pooled nõuavad toimingu kinnitamist.

Identifitseerimine

Niisiis. Identifitseerimine on arvutitehnoloogia seisukohalt teatud objekti või näiteks kasutaja äratundmine eelnevalt loodud identifikaatori järgi (näiteks sisselogimine, ees- ja perekonnanimi, passiandmed, isikukood jne). . Seda identifikaatorit, muide, kasutatakse hiljem autentimisprotseduuri ajal.

Autoriseerimine

Autoriseerimine on kõige vähem lihtne meetod, mis võimaldab juurdepääsu erinevate süsteemide teatud funktsioonidele või ressurssidele, sisestades näiteks sisselogimise ja parooli. Antud juhul on mõistete erinevus selles, et autoriseerimisel antakse kasutajale vaid teatud õigused, autentimine on aga lihtsalt sama sisselogimise ja parooli võrdlemine süsteemis endas registreeritud andmetega, mille järel pääseb juurde laiendatud. või sama Interneti-ressursi või tarkvaratoote peidetud funktsioonid (autoriseerimiskoodi kasutamine).

Tõenäoliselt on paljud kokku puutunud olukorraga, kus faili ei saa veebisaidilt alla laadida ilma ressursi volituseta. Just pärast autoriseerimist järgneb autentimisprotsess, mis sellise võimaluse avab.

Miks on autentimist vaja?

Valdkonnad, kus autentimisprotsesse kasutatakse, on väga erinevad. Protsess ise võimaldab teil kaitsta mis tahes süsteemi volitamata juurdepääsu või soovimatute elementide sissetoomise eest. Näiteks kasutatakse autentimist laialdaselt meilide kontrollimisel avaliku võtme ja digiallkirjaga, failide kontrollsummade võrdlemisel jne.

Vaatame kõige elementaarsemaid autentimise tüüpe.

Autentimise tüübid

Nagu eespool mainitud, kasutatakse autentimist arvutimaailmas enim. Lihtsaima näite kirjeldamiseks kasutati autoriseerimise näidet konkreetsele saidile sisenemisel. Peamised autentimise tüübid sellega siiski ei piirdu.

Üks peamisi valdkondi, kus seda protsessi kasutatakse, on Interneti-ühenduse loomine. Kas see on juhtmega ühendus või WiFi autentimine, pole vahet. Mõlemal juhul autentimisprotsessid praktiliselt ei erine.

Lisaks võrgule juurdepääsuks sisselogimise või parooli kasutamisele kontrollivad spetsiaalsed tarkvaramoodulid nii-öelda ühenduse seaduslikkust. WiFi või juhtmega ühenduse autentimine hõlmab enamat kui lihtsalt paroolide ja sisselogimiste võrdlemist. Kõik on palju keerulisem. Kõigepealt kontrollitakse arvuti, sülearvuti või mobiilividina IP-aadressi.

Kuid olukord on selline, et saate oma IP-d süsteemis muuta, nagu öeldakse, lihtsalt. Iga kasutaja, kes on sellega enam-vähem kursis, saab sellise protseduuri läbi viia mõne sekundiga. Veelgi enam, tänapäeval leiate Internetist tohutul hulgal programme, mis muudavad automaatselt välist IP-d.

Aga siis algab lõbus. Selles etapis on autentimine ka vahend arvuti või sülearvuti MAC-aadressi kontrollimiseks. Ilmselt pole vaja seletada, et iga MAC-aadress on iseenesest unikaalne ja maailmas lihtsalt pole kahte identset. See võimaldab meil kindlaks teha Interneti-ühenduse ja Interneti-juurdepääsu seaduslikkuse.

Mõnel juhul võib ilmneda autentimisviga. Selle põhjuseks võib olla vale autoriseerimine või mittevastavus eelnevalt määratletud ID-ga. Harva, kuid siiski on olukordi, kus protsessi ei saa süsteemi enda vigade tõttu lõpule viia.

Kõige sagedamini esineb autentimisviga võrguühenduse kasutamisel, kuid see puudutab peamiselt ainult paroolide valesti sisestamist.

Kui me räägime muudest valdkondadest, siis biomeetria puhul on selline protsess kõige nõudlikum. Biomeetrilised autentimissüsteemid on tänapäeval ühed kõige usaldusväärsemad. Levinumad meetodid on sõrmejälgede skaneerimine, mida leidub nüüd isegi samade sülearvutite või mobiilseadmete lukustussüsteemides, ja võrkkesta skaneerimine. Seda tehnoloogiat kasutatakse kõrgemal tasemel, pakkudes näiteks juurdepääsu salajastele dokumentidele jne.

Selliste süsteemide töökindlust selgitatakse üsna lihtsalt. Lõppude lõpuks, kui vaadata, siis pole maailmas kahte inimest, kelle sõrmejäljed või võrkkesta struktuur täielikult ühtiks. Seega pakub see meetod maksimaalset kaitset volitamata juurdepääsu eest. Lisaks võib sama biomeetrilist passi nimetada vahendiks seaduskuuleka kodaniku kontrollimiseks olemasoleva tunnuse (sõrmejälje) abil ja selle (nagu ka passi enda andmete) võrdlemiseks ühtses andmebaasis saadaolevaga.

Sel juhul tundub kasutaja autentimine võimalikult usaldusväärne (kui muidugi mitte arvestada dokumendi võltsimist, kuigi see on üsna keeruline ja aeganõudev protseduur).

Järeldus

Loodetavasti saab ülaltoodust selgeks, mis on autentimisprotsess. Noh, nagu näeme, võib rakendusvaldkondi olla palju ja täiesti erinevates eluvaldkondades ja

Tavaelus tunneme üksteist nägemise järgi ära. Kui te üksteist tunnete. Kui te pole tuttav, kasutage oma passi või sarnast fotoga dokumenti. Teisel pool internetti arvuti taga istuva inimese “äratundmine” on mõnevõrra keerulisem – see nõuab üsna spetsiifilisi meetodeid.

Identifitseerimine ja autentimine

Enne kasutaja autentsuse kontrollimist tuleb ta tuvastada (uurige välja "kes on xy" ), st. paljude süsteemis registreeritud kasutajate hulgast valige üks, kasutades teatud unikaalset identifikaatorit. Seda süsteem kontrollib. Identifikaator on nimi, mille all kasutaja on registreeritud teda verifitseerivas arvutisüsteemis. Näiteks aknas “Sisesta võrguparool”, mis on kahtlemata tuttav kõigile ajakirja PC World lugejatele (joonis 1), on kasutaja identifikaatoriks välja “Nimi” sisu.

Teisisõnu tähendab kasutaja tuvastamine temalt vastuse saamist küsimusele: "Kes sa oled?" Oletame, et Vasya. Ja autentimine on nõue: "Nüüd tõestage, et olete Vasya" ja sellele järgnev tõendite kontrollimine. See tähendab, et kontrollitakse, kas kasutaja on tõesti see, kes ta väidab end olevat.

Kasutaja autentimist teostab tavaliselt mõni tarkvaramoodul, mis asub otse arvutis, millele kasutaja üritab otse- või kaugjuurdepääsu saada. Kogu selle mooduli töö võib jagada kahte etappi.

Eeletapp, kus moodul genereerib näiteks “viitenäidise”, küsib kasutajalt parooli (see on siis, kui parooli küsitakse kaks korda, et kõrvaldada viga sisestamisel) – selle järgi tuvastatakse kasutaja hiljem. Kasutajale saab määrata parooli (või mõne muu standardi - vt allpool) - seda juhtub näiteks erinevates Interneti-juurdepääsusüsteemides. Tavaliselt salvestab autentimismoodul viitemustrid kasutajamustri vastendamise tabelisse.

Ja viimane etapp, kui kasutaja autentitakse ja temalt küsitakse autentimisteavet, mida võrreldakse standardiga. Selle võrdluse põhjal loetakse ta tuvastatuks või mitte.

Tegelikult saab reaalsetes süsteemides viiteparooli salvestada tabelisse krüpteeritud kujul (näiteks Linuxi süsteemides failis /etc/passwd või /etc/shadow) või salvestatakse selle räsi parooli asemel (näiteks räsimine, vaadake artiklit "Elektrooniline digitaalallkiri", "PC-maailm", ). See ei võimalda standardsalvestusele juurdepääsu saanud ründajal tutvuda kõigi süsteemi kasutajate paroolidega.

Keerulisematel juhtudel (peamiselt kaugautentimisega) võivad kasutaja esitatud autentimisinfo ja selle võrdlusnäidis üksteist täiendada, osaledes mõnes krüptograafilises teisendustes. Selleks kasutatakse erinevaid võrgu autentimisprotokolle. Selle näide on toodud artiklis , “PC-maailm”, nr 12/04.)

Teavet, mille järgi kasutaja tuvastatakse, on kolme tüüpi:

  • Kasutaja teab midagi ainulaadset ja demonstreerib neid teadmisi arvutile. See teave võib olla näiteks parool.
  • Kasutajal on ainulaadse sisu või omadustega üksus.
  • Autentimisteave on kasutaja lahutamatu osa. Biomeetrilised autentimissüsteemid on üles ehitatud seda põhimõtet kasutades, kasutades teabena näiteks sõrmejälge.

Nagu näha, pärinevad sellised meetodid päriselust: inimesed on paroole kasutanud juba ammusest ajast ja ka praegu leidub neid erinevates valdkondades, ka arvutitehnoloogiaga mitteseotud valdkondades – näiteks lukustavad erinevad numbrikombinatsioonid kombinatsioonilukkidest. isegi uksed tubades, isegi kohvrikaaned. Unikaalseid esemeid kasutatakse veelgi sagedamini: need on mis tahes lukkude võtmed, elektroonilised tahvelarvutid sisetelefonide kiireks avamiseks, reisipiletid magnetribaga kaartide kujul. Biomeetrilised autentimismeetodid on levinud ka igapäevaelus: pass ja juhiluba koos viitefotoga, kohtuekspertiisis kasutatavad sõrmejäljed, tuvastamine geneetilise koodi fragmentide järgi jne.

Igal ülaltoodud meetoditel on oma eelised ja puudused. Viimasest ülesaamiseks kasutavad arvutisüsteemid sageli erinevate autentimismeetodite kombinatsiooni, näiteks unikaalse sisuga objekti (näiteks krüptovõtme) kujul olevat kiipkaarti, millele juurdepääsuks on vaja PIN-koodi. See tähendab, et süsteemi sisselogimiseks peab kasutajal olema kaasas mitte ainult kiipkaart, vaid ta peab teadma ka ainulaadset järjestust - PIN-koodi. Seda tüüpi autentimist nimetatakse kahefaktoriliseks autentimiseks, mis põhineb kontrollitavate parameetrite arvul.

Kahefaktorilise autentimise näidet on reaalses elus keerulisem leida. Mäletan vaid sedasama passi, mis on ainulaadse sisuga objekt, mille hulgas on foto omaniku näost – biomeetriline tunnus, mis on selle lahutamatu osa. Kuid kuulsate muinasjuttude kahefaktorilise autentimise näiteid on lihtne meelde jätta. Näiteks leiab prints Tuhkatriinu tema jalgade suuruse järgi ja unikaalse eseme teise kinga näol ning alles pärast seda tunneb ta nägemise järgi ära. Või selleks, et pääseda seitsme väikese kitse majja, peab kostma kitsehäält ja ütlema parooli “Kitsekesed, lapsed...” ning mõnes muinasjutu versioonis vaatasid kitsekesed ukse alla. et näha seal kitse valgeid jalgu – see on kolmas tegur.

Räägime ülalmainitud meetodite eelistest ja puudustest.

Parool

Lihtsamad autentimissüsteemid on üles ehitatud parooliprintsiibil, mille puhul kasutajal on vaja sisestada vaid õige parool, et pääseda ligi vajalikule ressursile. Parooliga autentimine on kõige levinum: esiteks on see kõige lihtsam autentimismeetoditest, mida kaalume (mis on selle ainus eelis), ja teiseks ilmus see palju varem kui teised, seetõttu on seda nüüd rakendatud paljudes erinevates arvutiprogrammid.

Parooliga autentimisel on lugematu arv puudusi.

Esiteks valivad kogenematud kasutajad väga sageli lihtsad või kergesti äraarvatavad paroolid:

Teiseks saab parooli sisestamisel luurata või pealtkuulada.

Kolmandaks, parooli saab kätte selle omaniku suhtes vägivallaga.

Lõpuks on olemas tõhusad meetodid ja ründajad kasutavad neid sotsiaalne insener, mille abil saate pettusega hankida kasutaja parooli - kogenematu kasutaja ise nimetab teda kaabakaks, kui suudab osavalt süsteemiadministraatorit teeselda. Ründajate viimane saavutus selles vallas on andmepüügi: kasutaja meelitatakse võltsveebilehele, mis imiteerib näiteks tema panga veebisaidi soovitud lehte, kuhu ta sisestab oma krediitkaardi parameetrid, kust kurjategijad seejärel raha välja võtavad. Muide, sellistel juhtudel aitavad meetodid vastastikune autentimine, kui mitte ainult server ei kontrolli kasutajat, vaid ka kasutaja on veendunud, et see on tema panga server.

See ei tähenda, et parooliga autentimise tehnoloogiline areng on seisma jäänud. Pidevalt üritatakse luua tugevat autentimist koos paroolide mugavuse ja kasutusmugavusega.

Arendanud erinevat tarkvara ja riistvara parooligeneraatorid, mis genereerivad pikki ja tugevaid juhuslikke paroole, mis on sõnaraamaturünnakute ja muude jõhkrate jõurünnakute suhtes haavamatud. Mündi teine ​​pool: kasutajad on sunnitud meeles pidama pikki ja keerulisi paroole, tulemuseks on kiusatus parool paberile üles kirjutada ja monitorile riputada.

On süsteeme, mis sisaldavad sundparool: kasutaja kasutab tavapäraseks sisselogimiseks üht parooli ja teine, samuti eelmääratletud parool, annab autentimismoodulile märku, et kasutajat sunnitakse sisse logima. Läbipaistvad krüpteerimisprogrammid pakuvad näiteks parooli sundkorras sisestamisel valeinfot, mille sunnitud kasutaja on varem ära arvanud (läbipaistva krüptimise kohta vt artiklit , “Arvutimaailm”, nr 4/02).

Siiski on selge, et sellised täiustused raskendavad parooliga autentimist, mille peamine eelis on lihtsus.

Ainulaadne ese

Riis. 2. USB-märgi näide: ruToken

Kõige sagedamini kasutatakse kasutaja autentimiseks järgmisi elemente: kiipkaardid, magnetribakaardid, iButtoni elektroonilised tahvelarvutid, USB-märgid (joonis 2).

Iga loetletud üksuse unikaalsuse määrab selles sisalduv teave. Lihtsamal juhul on selleks infoks kasutajatunnus ja parool, mis lihtsalt loetakse meediast ja edastatakse autentimismoodulile. Keerulisem juhtum on siis, kui andmekandja sisaldab krüptovõtit, mida kasutatakse ühes kaugautentimisprotokollis. Muide, mikroprotsessori kiipkaardid ja USB-märgid saavad ise krüptograafilisi teisendusi sooritada ja autentimisel aktiivset rolli mängida.

Unikaalset üksust kasutatakse iseseisvalt üsna harva: enamasti on see üks kahefaktorilise autentimise elemente, mille näide on toodud ülal.

"Subjekti" autentimise puudused on mõnevõrra väiksemad kui parooliga autentimisel, nimelt järgmised:

  • ese võidakse varastada või selle omanikult ära võtta;
  • enamikul juhtudel on objektidega töötamiseks vaja spetsiaalseid seadmeid;
  • Mõnikord on võimalik üksusest teha koopia või emulaator.

Nendele puudustele vaatamata on autentimise teabekandjad praegu väga populaarsed. See kehtib eriti USB tokenite kohta, mille kasutamine ei nõua varustust – lihtsalt mitte väga iidset arvutit. Lisaks on Windows 2000 ja uuemate operatsioonisüsteemide USB-lubade abil autentimiseks tarkvarast vaja ainult kasutatava USB-märgi jaoks mõeldud spetsiaalse vormingu draiverit - sellise autentimise tugi on juba kaasas.

Biomeetriline autentimine

Tosin aastat tagasi leiti biomeetrilist autentimist peamiselt ulmeteostes. Praegu on biomeetrilistes tehnoloogiates kiire kasvuperiood, mis järsult hoogustus pärast 2001. aasta 11. septembri sündmusi. Sel ajal uskusid eksperdid, et biomeetrilised tehnoloogiad, eriti inimeste näojoonte järgi äratundmine, aitavad terroristide ja teiste inimeste otsimisel. ründajad. Kahjuks ei saa öelda, et ekspertide ootused olid igati õigustatud, kuid biomeetrilised tehnoloogiad on kasutajate tuvastamise ja autentimise tööriistade turul kindlalt oma koha sisse võtnud.

Sel juhul võetakse autentimisinfona arvesse isiku algsed ja omased omadused. Kõige sagedamini kasutatavad on järgmised:

  1. Sõrmejäljed. On teada, et need on iga inimese jaoks ainulaadsed ega muutu kogu elu jooksul. Sõrmejälgede skaneerimiseks kasutatakse kõige odavamaid seadmeid (võrreldes teiste biomeetriliste autentimismeetoditega), lisaks on see meetod kasutajatele tuttav ega tekita muret. Siiski arvatakse, et odavaid sõrmejäljeskannereid saab petta spetsiaalselt valmistatud kunstsõrmega.
  2. Silma vikerkesta joonis. See on tänapäeval kõige täpsem biomeetriline autentimismeetod. Kuid paljud kasutajad kardavad iirise skaneerimise protsessi ja skaneerimisseadmed on kallid. Lisaks põhjustab see meetod inimõiguslaste kriitikat. Nad ütlevad, et inimese silm kannab palju teavet tema tervisliku seisundi, alkoholi, narkootikumide jms kohta. On muret, et õigesti konfigureeritud süsteem võib selle kasutajateabe salvestada (autentimisprotsessi tagatiseks), misjärel saab seda nende kahjuks kasutada.
  3. Omadused. Seda tuvastustehnoloogiat peetakse väga paljulubavaks, kuna inimesed tunnevad üksteist ära näojoonte järgi. Kahjuks ei ole seda meetodit rakendavad süsteemid veel kuigi täpsed.

Isiku unikaalsete tunnustena kasutatakse ka inimese hääle omadusi, käsitsi kirjutatud allkirja näidist, “klaviatuurikäekirja” (koodsõna moodustavate klahvivajutuste vahelised intervallid ja klahvivajutuste intensiivsus), käe geomeetriat jms. Need tehnoloogiad on aga palju vähem levinud kui ülalkirjeldatud.

* * *

Lapsest saati on igaüks meist teadnud, et "kõik tööd on head - valige oma maitse järgi" (V.V. Majakovski. "Kelleks saada?"). Autentimismeetodeid saab iseloomustada sarnaselt – igaühele neist on kasutust. Kõik sõltub selle teabe tundlikkusest, millele autentitud kasutajal on juurdepääs. Näiteks on juba kahefaktorilise autentimisega süsteeme, kui üheks teguriks on iirise muster – meetod, mis on tänapäeval üks võimsamaid, aga ka kallis. Kuid parooliga autentimist kasutatakse palju sagedamini, mille rakendamise ja kasutamise lihtsus kaalub üles kõik puudused.

Samade ulmefilmide järgi otsustades jääb tulevikus erinevate autentimismeetodite võrdsus enam-vähem püsima: meenutagem kas või lähimineviku lummavat filmi “Viies element” – see sisaldab näiteid peaaegu kõigist mõeldavatest autentimismeetoditest.

Sergei Panasenko- Ankadi tarkvaraarenduse osakonna juhataja, Ph.D. tehnika. Sci. Temaga saate ühendust võtta e-posti teel: [e-postiga kaitstud] .

  1. 1. Sokolov A.V., Shangin V.F. Infokaitse hajutatud ettevõtte võrkudes ja süsteemides. M.: DMK Press, 2002. Erakordselt informatiivne raamat, mis hõlmab peaaegu kõiki infoturbe teemasid. Üks selle osadest on pühendatud kasutaja tuvastamise ja autentimise teooriale ning võrgu autentimise protokollidele.
  2. 2. Leontyev B. Häkkimine ilma saladusteta. M.: Educational Book Plus, 2000. Sisaldab "tavaliselt kasutatavate paroolide loendit" ja muud kasulikku teavet parooli autentimise kohta.
  3. 3. Medvedovski I.D., Semjanov P.V., Leonov D.G. Rünnak Internetis. M.: DMK Press, 2000. Üks selle raamatu peatükkidest on täielikult pühendatud sotsiaalse manipuleerimise meetoditele.
  4. 4. Evangeli A. PC Week/RE 2003, nr 7, lk. 24-25. Bioidentifitseerimise tehnoloogiad ja biomeetriliste andmete turg. Artikkel, milles kirjeldatakse üksikasjalikult biomeetrilisi autentimise meetodeid ja olemasolevaid tehnilisi lahendusi.
  5. 5. Matveev I.A., Gankin K.A. Inimese äratundmine iirise poolt // Turvasüsteemid, 2004, nr 5, lk. 72. Iirise mustril põhineva autentimise tehnilisi omadusi kirjeldatakse üksikasjalikult.

1 M.S. Gorbatšov, 1991.