Ano ang pagpapatunay? Mga elemento ng system at mga pamamaraan ng pagpapatunay. Video: Biometric na pagpapatotoo. Error sa pagpapatunay. Bakit ito nangyayari

Popup window na may pamagat Kinakailangan ang pagpapatunay Ang mensahe na nangangailangan sa iyo na magpasok ng isang username at password ay kadalasang isang senyales na ang iyong computer ay nahawaan ng isang adware virus.

Window na Kinakailangan ng Authentication

Kinakailangan ang pagpapatunay - Ano ito?

Kadalasan, ang isang pop-up window na may mensaheng "Kinakailangan ang pagpapatunay" sa Google Chrome, Mozilla Firefox, Opera o Internet Explorer ay isang senyales na ang iyong computer ay nahawaan ng adware virus. Kaagad pagkatapos mapasok ang iyong PC at i-activate ito, ang malware na ito ay magsisimulang magpasok ng isang maliit na script o nakatagong frame sa bawat website na iyong bubuksan. Bilang resulta, isang malaking halaga ng advertising sa mga pahinang iyong tinitingnan o ang hitsura ng isang pop-up window na "Kinakailangan ang Pagpapatunay", kung saan ang mga may-akda virus ng ad maaaring kolektahin ang iyong personal na data o i-block ang access sa isang partikular na site na iyong bubuksan.

Iba pang mga sintomas ng impeksyon sa malware na nagpapakita ng babala na "Kinakailangan ng pagpapatunay."

  • Ang mga banner sa pag-advertise ay isinama sa mga site kung saan alam mong siguradong dapat walang advertising
  • Iba't ibang random na salita at parirala na ipinasok sa mga link
  • Mga palabas sa browser maliliit na bintana na nagrerekomenda ng pag-update ng iyong flash player o iba pang software
  • Ang mga program na hindi mo alam ay lumabas sa iyong computer nang mag-isa.

Bakit nagsisimulang lumabas ang mensaheng "Kailangan ng Pagpapatunay" sa iyong computer?

Kahit na tila kakaiba, malamang na ang iyong computer ay nahawahan ng isang programa o virus na nilikha upang magpakita ng advertising. Kapag nasa loob na ng system, ang malware na ito ay magbubukas ng daan-daang iba't ibang mga site ng advertising at ire-redirect ka sa iba't ibang mapanlinlang at mapanlinlang na mga web page.

Samakatuwid, dapat kang palaging maging maingat tungkol sa kung ano ang iyong ida-download mula sa Internet! Matapos ilunsad ang na-download na programa, sa yugto ng pag-install, maingat na basahin ang lahat ng mga mensahe. Huwag magmadali upang i-click ang Agree o Agree na button sa window kung saan kasunduan ng gumagamit. Siguraduhing basahin itong mabuti. Kapag nag-i-install ng anumang mga programa, subukang piliin ang opsyon na Advanced (Custom), iyon ay, mayroon kang kumpletong kontrol sa kung ano ang mai-install at kung saan. Sa paraang ito maiiwasan mo ang posibleng hindi kailangan at mga programa sa advertising. At higit sa lahat, huwag mag-install ng isang bagay na hindi mo pinagkakatiwalaan!

Mga paraan upang linisin ang iyong computer

Paano alisin ang "Kinakailangan ang pagpapatunay" mula sa Chrome, Firefox at Internet Explorer

Ang susunod na tagubilin ay hakbang-hakbang na gabay na dapat sundin ng hakbang-hakbang. Kung wala kang magagawa, STOP, humingi ng tulong sa artikulong ito, o lumikha ng isang bagong paksa sa atin.

1. Alisin ang “Authentication Required” mula sa Chrome, Firefox at Internet Explorer gamit ang AdwCleaner

Ang AdwCleaner ay isang maliit na program na hindi nangangailangan ng pag-install sa iyong computer at partikular na idinisenyo upang maghanap at mag-alis ng adware at posibleng hindi kinakailangang mga programa. Ang utility na ito ay hindi sumasalungat sa antivirus, kaya maaari mong ligtas na gamitin ito. I-uninstall ang iyong antivirus program hindi na kailangan.

I-download Programa ng AdwCleaner sa pamamagitan ng pag-click sa sumusunod na link.

Maaari mong i-click ang Laktawan upang isara ang installer at gamitin ang mga default na setting, o i-click ang Magsimula upang galugarin ang mga opsyon Mga programa ng AdGuard at gumawa ng mga pagbabago sa mga default na setting.

Sa karamihan ng mga kaso karaniwang mga setting sapat na at walang kailangang baguhin. Sa tuwing sisimulan mo ang iyong computer, awtomatikong magsisimula ang AdGuard at iba-block ang mga pop-up na ad, mga site tulad ng "Kinakailangan ang Pagpapatunay", pati na rin ang iba pang nakakahamak o mapanlinlang na mga web page. Upang maging pamilyar sa lahat ng mga tampok ng programa o upang baguhin ang mga setting nito, kailangan mo lamang na mag-double click sa icon ng AdGuard, na matatagpuan sa iyong desktop.

Sa pamamagitan ng pagsunod sa mga tagubiling ito, ang iyong computer ay dapat na ganap na magaling sa mga pop-up window na may mensaheng "Kinakailangan ang pagpapatunay" sa Google Chrome, Mozilla Firefox, Internet Explorer At Microsoft Edge. Sa kasamaang palad, ang mga may-akda malware Ang mga ito ay patuloy na ina-update, na nagpapahirap sa paggamot sa iyong computer. Samakatuwid, kung ang mga tagubiling ito ay hindi nakatulong sa iyo, nangangahulugan ito na ikaw ay nahawahan bagong bersyon malware "Kinakailangan ang pagpapatunay" at pagkatapos pinakamahusay na pagpipilian- makipag-ugnayan sa aming .

Upang maiwasang mahawa ang iyong computer sa hinaharap, mangyaring sundin ang tatlong maliliit na tip

  • Kapag nag-i-install ng mga bagong program sa iyong computer, palaging basahin ang mga patakaran para sa kanilang paggamit, pati na rin ang lahat ng mga mensahe na ipapakita sa iyo ng program. Subukang huwag mag-install gamit ang mga default na setting!
  • Panatilihing na-update ang iyong mga anti-virus at anti-spyware program sa mga pinakabagong bersyon. Tandaan din na mayroon kang awtomatiko Pag-update ng Windows at yun lang magagamit na mga update naka-install na. Kung hindi ka sigurado, kailangan mong bisitahin ang site Windows Update, kung saan sasabihin nila sa iyo kung paano at ano ang kailangang i-update sa Windows.
  • Kung gumagamit ka ng Java, Adobe Acrobat Reader, Adobe Flash Manlalaro, pagkatapos ay siguraduhing i-update sila sa oras.

Tiyak na ang bawat gumagamit ng mga sistema ng computer (at hindi lamang) ay patuloy na nakatagpo ng konsepto ng pagpapatunay. Dapat sabihin na hindi lahat ay malinaw na nauunawaan ang kahulugan ng terminong ito, na patuloy na nalilito sa iba. SA sa pangkalahatang kahulugan Ang pagpapatunay ay isang napakalawak na konsepto na maaaring magsama ng kumbinasyon ng ilang iba pang termino na naglalarawan ng mga karagdagang proseso. Nang hindi pumasok mga teknikal na detalye, tingnan natin kung ano ito.

Konsepto ng pagpapatunay

Ang pangkalahatang kahulugan para sa konseptong ito ay upang i-verify ang pagiging tunay ng isang bagay. Sa esensya, ang pagpapatunay ay isang proseso na nagbibigay-daan sa iyo upang matukoy ang pagsusulatan ng isang bagay o paksa sa ilang dati nang naitala na natatanging data o katangian. Sa madaling salita, ang isang sistema ay may ilang mga katangian na nangangailangan ng kumpirmasyon upang ma-access ang pangunahing o mga nakatagong function. Tandaan na ito ay isang proseso. Hindi ito dapat malito sa pagkakakilanlan (na isa sa mga mga bahagi proseso ng pagpapatunay) at awtorisasyon.

Bilang karagdagan, ang isang pagkakaiba ay ginawa sa pagitan ng one-way at mutual na pagpapatotoo batay sa makabagong pamamaraan cryptography (pag-encrypt ng data). Ang pinakasimpleng halimbawa ng mutual authentication ay, halimbawa, ang proseso ng two-way na pagdaragdag ng mga user bilang mga kaibigan sa ilang site mga social network, kapag ang magkabilang panig ay nangangailangan ng kumpirmasyon ng aksyon.

Pagkakakilanlan

Kaya. Pagkakakilanlan, sa mga tuntunin ng teknolohiya ng kompyuter, ay ang pagkilala sa isang partikular na bagay o, halimbawa, isang user sa pamamagitan ng isang paunang nilikha na identifier (halimbawa, pag-login, una at apelyido, data ng pasaporte, numero ng pagkakakilanlan, atbp.). Ang identifier na ito, sa pamamagitan ng paraan, ay kasunod na ginagamit sa panahon ng pamamaraan ng pagpapatunay.

Awtorisasyon

Ang pahintulot ay ang hindi bababa sa simpleng paraan upang magbigay ng access sa ilang partikular na function o mapagkukunan iba't ibang sistema sa pamamagitan ng pagpasok, halimbawa, ng login at password. SA sa kasong ito ang pagkakaiba sa pagitan ng mga konsepto ay na sa panahon ng awtorisasyon ang gumagamit ay binibigyan lamang ng ilang mga karapatan, habang ang pagpapatunay ay tiyak na paghahambing ng parehong pag-login at password sa data na nakarehistro sa system mismo, pagkatapos nito ay makakakuha ng access sa mga advanced o nakatagong mga function ng ang parehong mapagkukunan ng Internet o produkto ng software(paggamit ng authorization code).

Marahil, marami ang nakatagpo ng isang sitwasyon kung saan imposibleng mag-download ng isang file mula sa isang website nang walang pahintulot sa mapagkukunan. Ito ay tiyak pagkatapos ng awtorisasyon na ang proseso ng pagpapatunay ay sumusunod, na nagbubukas ng gayong pagkakataon.

Bakit kailangan ang pagpapatunay?

Ang mga lugar kung saan ginagamit ang mga proseso ng pagpapatunay ay magkakaiba. Ang proseso mismo ay nagpapahintulot sa iyo na protektahan ang anumang sistema mula sa hindi awtorisadong pag-access o ang pagpapakilala ng mga hindi gustong elemento. Halimbawa, ang pagpapatunay ay malawakang ginagamit sa pagsuri mga email sa pamamagitan ng pampublikong susi at digital na lagda, kapag inihambing mga checksum mga file, atbp.

Tingnan natin ang pinakapangunahing mga uri ng pagpapatunay.

Mga Uri ng Authentication

Tulad ng nabanggit sa itaas, ang pagpapatunay ay pinaka-malawak na ginagamit sa mundo ng kompyuter. Ang pinakasimpleng halimbawa ay inilarawan gamit ang halimbawa ng awtorisasyon kapag pumapasok sa isang partikular na site. Gayunpaman, ang mga pangunahing uri ng pagpapatunay ay hindi limitado dito.

Ang isa sa mga pangunahing lugar kung saan ginagamit ang prosesong ito ay ang pagkonekta sa Internet. Magiging wired na koneksyon o WiFi authentication - walang pagkakaiba. Sa parehong mga kaso, ang mga proseso ng pagpapatunay ay halos hindi naiiba.

Bilang karagdagan sa paggamit ng login o password para ma-access ang Network, espesyal mga module ng software isagawa, kumbaga, suriin ang legalidad ng koneksyon. Pagpapatotoo ng WiFi o wired na koneksyon hindi lamang nagsasangkot ng paghahambing ng mga password at pag-login. Ang lahat ay mas kumplikado. Una, sinusuri ang IP address ng computer, laptop o mobile gadget.

Ngunit ang sitwasyon ay tulad na maaari mong baguhin ang iyong sariling IP sa system, tulad ng sinasabi nila, nang simple. Ang sinumang user na higit o mas pamilyar dito ay maaaring magsagawa ng ganoong pamamaraan sa loob ng ilang segundo. Bukod dito, ngayon maaari kang makahanap ng isang malaking bilang ng mga programa na awtomatikong nagbabago ng panlabas na IP sa Internet.

Ngunit pagkatapos ay nagsisimula ang saya. Naka-on sa yugtong ito Ang pagpapatunay ay isa ring paraan ng pagsuri sa MAC address ng isang computer o laptop. Marahil ay hindi na kailangang ipaliwanag na ang bawat MAC address ay natatangi sa sarili nito, at walang dalawang magkapareho sa mundo. Ito ang nagpapahintulot sa amin na matukoy ang legalidad ng koneksyon at pag-access sa Network.

Sa ilang mga kaso, maaaring mangyari ang isang error sa pagpapatunay. Ito ay maaaring dahil sa maling awtorisasyon o isang hindi pagkakatugma sa isang dating tinukoy na ID. Bihirang, ngunit mayroon pa ring mga sitwasyon na hindi makumpleto ang proseso dahil sa mga error sa system mismo.

Ang pinakakaraniwang error sa pagpapatotoo ay kapag gumagamit ng isang koneksyon sa network, ngunit ito ay pangunahing nalalapat lamang sa maling input mga password.

Kung pag-uusapan natin ang iba pang mga lugar, ang ganitong proseso ay pinaka-in demand sa biometrics. Eksakto mga sistemang biometric ang mga pagpapatotoo ay kabilang sa mga pinaka maaasahan ngayon. Ang pinakakaraniwang paraan ay ang pag-scan ng fingerprint, na ngayon ay matatagpuan kahit sa mga locking system para sa parehong mga laptop o mga mobile device, at retinal scan. Ang teknolohiyang ito ay ginamit nang higit sa mataas na antas, pagbibigay, sabihin, pag-access sa mga lihim na dokumento, atbp.

Ang pagiging maaasahan ng naturang mga sistema ay ipinaliwanag nang simple. Pagkatapos ng lahat, kung titingnan mo ito, walang dalawang tao sa mundo na ang mga fingerprint o istraktura ng retinal ay ganap na magkatugma. Kaya nagbibigay ang pamamaraang ito maximum na proteksyon sa mga tuntunin ng hindi awtorisadong pag-access. Bilang karagdagan, ang parehong biometric na pasaporte ay maaaring tawaging isang paraan ng pagsuri sa isang masunurin sa batas na mamamayan gamit ang isang umiiral na identifier (fingerprint) at paghahambing nito (pati na rin ang data mula sa pasaporte mismo) sa kung ano ang magagamit sa isang solong database.

Sa kasong ito, ang pagpapatunay ng gumagamit ay tila maaasahan hangga't maaari (hindi binibilang, siyempre, pamemeke ng dokumento, bagama't ito ay isang medyo kumplikado at matagal na pamamaraan).

Konklusyon

Sana, mula sa itaas ay maging malinaw kung ano ang proseso ng pagpapatunay. Well, tulad ng nakikita natin, maaaring magkaroon ng maraming mga lugar ng aplikasyon, at sa ganap iba't ibang lugar buhay at

Sa artikulong ito titingnan natin ang ilan sa mga pinakakaraniwang halimbawa ng mga error sa pagpapatunay kapag nagpapatakbo ng mga device batay sa operating system Android na may mga WiFi network. Sa unang sulyap, maaaring walang kumplikado sa bagay na ito, dahil ang interface ng mga telepono at tablet batay sa OS na ito ay pambihirang palakaibigan kahit na sa karamihan. mga walang karanasan na gumagamit, ngunit maaari rin siyang mabigla.

Bilang karagdagan, ang ganitong error ay isang medyo pangkaraniwang pangyayari at upang hindi makakuha ng problema, dapat mo munang pamilyar ang iyong sarili sa impormasyong ipinakita sa ibaba at, marahil, ang problema sa koneksyon ay malulutas nang madali at hindi napapansin. Una kailangan mong maunawaan kung ano ang pagpapatunay at teknolohiya ng WiFi pangkalahatan. Ang pag-unawa dito ay magbibigay sa iyo ng pagkakataon nang walang tulong ng sinuman at dagdag na gastos lutasin ang mga pang-araw-araw na isyu na nauugnay sa protocol na ito.

Pagpapatunay. Ano ito at bakit?

Kadalasan, sa panahon ng pagpapatotoo, sa halip na ang mahalagang "Konektado," isang mensaheng tulad ng "Na-save, proteksyon ng WPA/WPA2," o "Problema sa pagpapatotoo" ay lumalabas sa display ng iyong telepono.

Ano siya?

Ito ay isang espesyal na teknolohiya ng proteksyon na hindi nagpapahintulot ng access sa iyong personal o network ng trabaho mga hindi inanyayahang user na gagamit ng iyong channel sa Internet at mag-aaksaya ng trapiko. Kailangan mong bayaran ito. Oo, at isang malaking radius ng pagkilos ng punto WiFi access, ginagawang posible na kumonekta dito hindi lamang para sa mga tao kung kanino ito nilikha, kundi pati na rin para sa mga umaatake. Kaya, para maiwasan ito hindi awtorisadong koneksyon at nangangailangan ng mataas na kalidad na data encryption at authentication technology na may mababang posibilidad ng pag-hack at paghula ng password. Ito ang dahilan kung bakit madalas mong kailangang magpasok ng password upang kumonekta sa network. Ang paraan ng pag-encrypt ng data ng pagpapatunay na nababagay sa iyong mga kinakailangan ay maaaring piliin sa mga setting ng router o access point kung saan nakakonekta ang iyong device. Ang pinakakaraniwang paraan ng pagpapatunay ngayon ay WPA-PSK/WPA2.

Mayroong dalawang pangunahing pagpipilian dito:

  • Sa unang kaso, ang lahat ng mga subscriber ay nagpasok ng parehong key kapag kumokonekta sa network sa isa pa, ang bawat gumagamit ay binibigyan ng isang personal na access key, na binubuo pangunahin ng mga numero at titik ng alpabetong Latin.
  • Ang pangalawang uri ng pag-encrypt ay pangunahing ginagamit sa mga kumpanyang may tumaas na antas ang pagprotekta sa isang network kung saan ang isang tiyak na bilang ng mga gumagamit ay kumonekta ay talagang mahalaga secure na pag-checkout pagiging tunay.

Kung mayroon kaming mga problema sa koneksyon, bago gumawa ng anumang aksyon, inirerekumenda na gumamit ng isang napatunayang pamamaraan, na sa higit sa kalahati ng mga kaso ay malulutas ang lahat ng mga problema, kabilang ang mga error sa pagpapatunay - i-reboot ang router.

Isa pa sa pinaka mabisang paraan Ang isang solusyon sa error sa pagpapatotoo, dahil madalas itong sanhi ng isang nasirang firmware ng router na matatagpuan sa iyong bahay, ay ang pag-update ng firmware nito sa pinakabagong bersyon. Mahigpit na inirerekomenda na i-update ito mula sa opisyal na website ng tagagawa. Maipapayo rin na magkaroon ng isang naka-save na kopya ng file na may pagsasaayos ng router, at kung wala ka nito, huwag maging tamad na gawin ito sa iyong computer upang hindi mo na muling piliin ang mga setting nito. Bilang karagdagan, mas mahusay na tiyakin na ang iyong network ay hindi nakatago, iyon ay, suriin lamang sa mga setting kung ang checkbox na "Nakatagong SSID" ay naka-check at kung ang pangalan ng wireless network ay nakasulat. SSID ng network sa Latin.

Error sa pagpapatunay. Bakit ito nangyayari?

Sa katunayan, mayroon lamang dalawang pangunahing problema kung saan maaaring hindi kumonekta ang iyong telepono Mga network ng WiFi. Ngunit huwag kalimutan na bilang karagdagan sa mga error na ipinahiwatig sa ibaba, mga katulad na problema maaaring sanhi ng pagkabigo ng router mismo o dahil sa mga salungatan sa mga setting ng network. Ito ay isang hiwalay na paksa para sa talakayan.

  1. Ang napiling uri ng pag-encrypt ay hindi tumutugma sa ginagamit.
  2. Error sa paglalagay ng key

Karamihan sa mga problema sa pagkonekta sa mga wireless network ay dahil sa mga error kapag ipinasok ang key. Sa ganitong mga kaso, inirerekumenda na i-double-check ang password na ipinasok sa mga setting ng koneksyon ng iyong telepono, at kung hindi ito makakatulong, gumamit ng computer upang pumunta sa mga setting ng router, palitan ang access key nang direkta dito. Ito ay nagkakahalaga ng pag-alala na ang susi ay maaari lamang binubuo ng Latin na mga titik. Kung hindi ito makakatulong, tiyak na makakatulong ang isa sa mga pamamaraan sa ibaba.

Upang malutas ang problema, panoorin ang video:

Pag-troubleshoot ng mga error sa pagpapatotoo

Hindi lahat ng gumagamit ay maaaring isipin kung ano ang hitsura ng mga setting WiFi router gamit ang isang computer at kung paano ayusin ang anumang mga problema sa koneksyon, hindi banggitin ang mga dahilan para sa kanilang paglitaw. Samakatuwid, ang isa pang paraan upang malutas ang mga problema ay inilarawan sa ibaba, ngunit sa gilid ng router at gamit ang isang computer na konektado dito, at hindi isang telepono.

  1. Upang suriin ang mga setting kailangan mong pumunta sa mga setting ng router. Upang gawin ito, buksan ang anumang browser at ipasok address bar IP address 192.168.0.1 o 192.168.1.1. Depende ito sa modelo ng router na iyong ginagamit. Pagkatapos nito, ipasok ang iyong username at password sa lalabas na window. Kung hindi mo pa binago ang mga ito, mahahanap mo ang kinakailangang impormasyon sa pag-login sa mismong router, o sa mga tagubilin.
  2. Susunod, dapat kang pumunta sa mga setting ng wireless network mode at sa halip na "b/g/n", na kadalasang default, baguhin sa "b/g", pagkatapos ay i-save mo ang lahat ng mga pagbabagong ginawa.
  3. Kung ang lahat ng mga nakaraang pagmamanipula ay hindi gumawa ng anumang partikular na resulta, pagkatapos ay makatuwirang baguhin ang uri ng pag-encrypt kapag sumusuri sa WPA/WPA2, kung ibang paraan ang napili, o kabaligtaran - gawing simple sa WEP, na, kahit na lipas na, minsan ay nakakatipid. ang sitwasyon kung ang ibang mga pamamaraan ay lumabas na hindi epektibo. Pagkatapos nito, subukang kumonekta muli sa network mula sa iyong telepono at muling ipasok ang iyong key upang maipasa ang pag-verify.

Ang kaalaman sa nakalistang mga nuances ay makakatulong sa iyo na makayanan ang error na nangyayari sa maraming mga aparato, anuman ang klase at gastos, kapag nagtatrabaho sa iba't ibang mga wireless network, at maunawaan din ang prinsipyo ng setting mga wireless router at mga access point.

Sergey Panasenko,
Ph.D., Pinuno ng Software Development Department sa Ankad
[email protected]

Mga Uri ng Authentication

Tulad ng alam mo, sa halos anumang sistema ng computer mayroong pangangailangan para sa pagpapatunay. Sa prosesong ito, sinusuri ng computer system kung ang gumagamit ay kung sino ang kanyang inaangkin. Upang makakuha ng access sa isang computer, sa Internet, sa system remote control account sa bangko atbp., ang gumagamit ay dapat na nakakumbinsi na patunayan sistema ng kompyuter na "siya ay ang parehong tao," at hindi sinuman. Upang gawin ito, dapat niyang bigyan ang system ng ilang impormasyon sa pagpapatunay, batay sa kung saan ang module ng pagpapatunay ng system na ito ay gumagawa ng desisyon sa pagbibigay sa kanya ng access sa kinakailangang mapagkukunan (pinahihintulutan ang pag-access / hindi).

Sa kasalukuyan, tatlong uri ng impormasyon ang ginagamit para sa naturang pagpapatunay.

Una - natatanging pagkakasunud-sunod ng mga character, na dapat malaman ng user para matagumpay na mapatotohanan. Ang pinakasimpleng halimbawa- pagpapatunay ng password, kung saan sapat na upang ipasok ang iyong identifier (halimbawa, pag-login) at password sa system.

Ang pangalawang uri ng impormasyon ay natatanging nilalaman o natatanging katangian paksa. Ang pinakasimpleng halimbawa ay ang susi sa anumang lock. Sa kaso ng computer authentication, anuman panlabas na media impormasyon: mga smart card, iButton electronic tablet, USB token, atbp.

At sa wakas, ang ikatlong uri ng pagpapatunay ay sa pamamagitan ng biometric na impormasyon, na mahalaga sa gumagamit. Ito ay maaaring isang fingerprint, pattern ng iris, hugis ng mukha, mga parameter ng boses, atbp.

Kadalasan, maraming uri ng impormasyon ang ginagamit para sa pagpapatunay. Karaniwang halimbawa: Ang impormasyon sa pagpapatunay ay nakaimbak sa isang smart card na nangangailangan ng password (PIN) upang ma-access. Ang pagpapatunay na ito ay tinatawag na dalawang salik. meron tunay na mga sistema at may tatlong-factor na pagpapatunay.

Sa ilang mga kaso, kinakailangan din ang mutual authentication - kapag parehong kalahok pagpapalitan ng impormasyon suriin ang bawat isa. Halimbawa, bago ilipat malayong server anumang mahalagang data, dapat tiyakin ng user na ito ang eksaktong server na kailangan niya.

Remote na pagpapatotoo

Sa kaso ng malayuang pagpapatunay (sabihin nating nilayon ng user na i-access ang remote mail server upang suriin ang iyong email) may problema sa pagpapadala ng impormasyon sa pagpapatunay sa mga hindi pinagkakatiwalaang channel ng komunikasyon (sa pamamagitan ng Internet o lokal na network). Upang panatilihing lihim ang natatanging impormasyon, maraming protocol sa pagpapatotoo ang ginagamit kapag nagpapadala sa mga naturang channel. Tingnan natin ang ilan sa mga ito, ang pinakakaraniwang para sa iba't ibang mga aplikasyon.

Access sa password

Ang pinakasimpleng protocol ng pagpapatunay ay ang pag-access sa password. Access Protocol, PAP): lahat ng impormasyon ng user (login at password) ay ipinapadala sa network sa malinaw na text (Larawan 1). Ang password na natanggap ng server ay inihambing sa reference na password ng ibinigay na user, na nakaimbak sa server. Para sa mga layunin ng seguridad, ang mga password ay madalas na hindi nakaimbak sa server. bukas na anyo, at ang kanilang mga halaga ng hash (tungkol sa pag-hash, tingnan ang "BYTE/Russia" No. 1 "2004).

Ang iskema na ito ay may napaka makabuluhang sagabal: sinumang umaatake na may kakayahang humarang mga packet ng network, ay maaaring makuha ang password ng user gamit ang isang simpleng packet analyzer tulad ng sniffer. At nang matanggap ito, madali na ang umaatake ay authenticate sa ilalim ng pangalan ng may-ari ng password.

Sa panahon ng proseso ng pagpapatunay, hindi lamang isang password ang maaaring maipadala sa network, ngunit ang resulta ng pagbabago nito - sabihin, ang parehong hash ng password. Sa kasamaang-palad, hindi nito inaalis ang disbentaha na inilarawan sa itaas - ang isang umaatake ay madaling maharang ang password hash at gamitin ito sa ibang pagkakataon.

Ang kawalan ng scheme ng pagpapatunay na ito ay ang anumang potensyal na gumagamit sistema ay dapat munang magrehistro sa loob nito - hindi bababa sa ipasok ang iyong password para sa kasunod na pagpapatunay. At ang mas kumplikadong mga protocol ng pagpapatunay na tugon sa hamon na inilarawan sa ibaba ay ginagawang posible, sa prinsipyo, na palawakin ang system sa isang walang limitasyong bilang ng mga user nang wala ang kanilang paunang pagpaparehistro.

Kahilingan-tugon

Ang pamilya ng mga protocol, na karaniwang tinutukoy ng kanilang pamamaraan sa pag-verify ng pagtugon sa hamon, ay may kasamang ilang mga protocol na nagpapahintulot sa pagpapatunay ng user nang hindi nagpapadala ng impormasyon sa network. Kasama sa pamilya ng mga protocol na tumutugon sa hamon, halimbawa, ang isa sa pinakakaraniwan - ang protocol ng CHAP (Challenge-Handshake Authentication Protocol).

Kasama sa pamamaraan ng pag-verify ang hindi bababa sa apat na hakbang (Larawan 2):

  • nagpapadala ang user ng kahilingan sa pag-access sa server, kasama ang kanyang pag-login;
  • ang server ay bumubuo ng isang random na numero at ipinapadala ito sa gumagamit;
  • ine-encrypt ng user ang resultang random na numero gamit ang isang simetriko na algorithm ng pag-encrypt gamit ang kanyang natatanging key (tingnan ang, "BYTE/Russia" No. 8"2003), ang resulta ng pag-encrypt ay ipinadala sa server;
  • dine-decrypt ng server ang natanggap na impormasyon gamit ang parehong key at inihahambing ito sa orihinal na random na numero. Kung magkatugma ang mga numero, ang user ay ituturing na matagumpay na napatotohanan, dahil kinikilala siya bilang may-ari ng isang natatanging lihim na susi.

Ang impormasyon sa pagpapatunay sa kasong ito ay ang susi kung saan isinasagawa ang pag-encrypt random na numero. Tulad ng makikita sa exchange diagram, binigay na susi ay hindi kailanman ipinadala sa network, ngunit nakikilahok lamang sa mga kalkulasyon, na isang walang alinlangan na bentahe ng mga protocol ng pamilyang ito.

Ang pangunahing kawalan ng naturang mga sistema ng pagpapatunay ay ang pangangailangan na magkaroon lokal na kompyuter module ng kliyente na nagsasagawa ng pag-encrypt. Nangangahulugan ito na, hindi katulad ng PAP protocol, para sa malayuang pag-access angkop lamang para sa kinakailangang server limitadong bilang mga computer na nilagyan ng naturang client module.

Gayunpaman, bilang computer ng kliyente maaari ding isang smart card o katulad na "wearable" na device na may sapat kapangyarihan sa pag-compute, halimbawa, isang mobile phone. Sa kasong ito, ito ay theoretically posible na patunayan at makakuha ng access sa server mula sa anumang computer na nilagyan ng smart card reader, na may mobile phone o PDA.

Ang mga protocol ng pagtugon sa hamon ay madaling mapalawak sa isang pamamaraan ng mutual na pagpapatunay (Larawan 3). Sa kasong ito, sa kahilingan sa pagpapatunay, ipinapadala ng user (hakbang 1) ang kanyang random na numero (N1). Sa hakbang 2, ang server, bilang karagdagan sa random na numero nito (N2), ay dapat ding magpadala ng numerong N1, na naka-encrypt gamit ang naaangkop na key. Pagkatapos, bago isagawa ang hakbang 3, i-decrypt ito ng user at susuriin: kung tumutugma ang na-decrypt na numero sa N1, ipinapahiwatig nito na ang server ay may kinakailangang lihim na susi, ibig sabihin, ito mismo ang server na kailangan ng user. Ang pamamaraan ng pagpapatunay na ito ay madalas na tinatawag na pagkakamay.

Tulad ng nakikita mo, ang pagpapatunay ay magiging matagumpay lamang kung ang gumagamit ay dati nang nakarehistro para sa ang server na ito at kahit papaano ay nakipagpalitan siya ng secret key.

Tandaan na sa halip na simetriko na pag-encrypt maaari ding gamitin ang mga protocol ng pamilyang ito asymmetric encryption, at electronic digital signature. Sa ganitong mga kaso, ang scheme ng pagpapatunay ay madaling mapalawak sa isang walang limitasyong bilang ng mga gumagamit ay sapat na upang maglapat ng mga digital na sertipiko sa loob ng imprastraktura mga pampublikong susi

(tingnan ang, "BYTE/Russia" No. 7 "2004).

Protocol ng Kerberos Ang Kerberos protocol ay medyo nababaluktot at may mga kakayahan fine tuning

para sa mga partikular na application, ito ay umiiral sa ilang mga bersyon. Titingnan natin ang isang pinasimpleng mekanismo ng pagpapatunay na ipinatupad gamit ang bersyon 5 ng Kerberos protocol (Larawan 4): Ang unang bagay na sasabihin ay kapag gumagamit ng Kerberos, hindi mo direktang ma-access ang anumang target na server. Upang simulan ang mismong pamamaraan ng pagpapatunay, kailangan mong makipag-ugnay sa isang espesyal na server ng pagpapatunay na may kahilingan na naglalaman ng pag-login ng gumagamit. Kung hindi mahanap ng server ang humihiling sa database nito, tatanggihan ang kahilingan. Kung hindi, ang server ng pagpapatunay ay bubuo ng random na key na gagamitin para i-encrypt ang mga session ng komunikasyon ng user sa isa pang espesyal na server sa system: ang Ticket-Granting Server (TGS). Ini-encrypt ng server ng pagpapatunay ang random na key na ito (tawagin natin itong Ku-tgs) gamit ang key ng user (Kuser) at ipinapadala ito sa huli. Karagdagang kopya key Ku-tgs na may numero karagdagang mga parameter (tinatawag na ticket) ay ipinapadala din sa user na naka-encrypt sa espesyal na susi

para sa pagkonekta ng mga server ng pagpapatunay at TGS (Ktgs). Hindi ma-decrypt ng user ang ticket, na kinakailangang maipasa sa TGS server sa susunod na hakbang sa pagpapatunay. Ang susunod na pagkilos ng user ay isang kahilingan sa TGS, na naglalaman ng login ng user, ang pangalan ng server kung saan mo gustong ma-access, at ang parehong tiket para sa TGS. Bilang karagdagan, ang kahilingan ay palaging naglalaman ng kasalukuyang timestamp, na naka-encrypt gamit ang Ku-tgs key. Ang timestamp ay kinakailangan upang maiwasan ang mga pag-atake na isinasagawa sa pamamagitan ng pag-replay ng mga na-intercept na nakaraang kahilingan sa server. Idiin natin iyan oras ng sistema

Kung matagumpay na na-verify ang tiket, bubuo ang TGS server ng isa pang random na key upang i-encrypt ang mga komunikasyon sa pagitan ng user na naghahanap ng access at ng target na server (Ku-serv). Ang key na ito ay naka-encrypt gamit ang Kuser key at ipinadala sa user. Bilang karagdagan, katulad ng hakbang 2, ang isang kopya ng Ku-serv key at ang mga parameter ng pagpapatunay na kinakailangan ng target na server (isang ticket para ma-access ang target na server) ay ipinapadala din sa user sa naka-encrypt na form (sa key para sa pagkonekta sa TGS at ang target na server - Kserv).

Ngayon ang gumagamit ay dapat ipadala ang tiket na natanggap sa nakaraang hakbang sa target na server, pati na rin ang isang timestamp na naka-encrypt gamit ang Ku-serv key. Pagkatapos ng matagumpay na pag-verify ng tiket, ang gumagamit ay sa wakas ay itinuturing na napatotohanan at maaaring makipagpalitan ng impormasyon sa target na server. Ang Ku-serv key, na natatangi para sa isang partikular na session ng komunikasyon, ay kadalasang ginagamit upang i-encrypt ang data na ipinadala sa session na ito.

Anumang sistema ay maaaring magkaroon ng maramihang mga target na server. Kung ang user ay nangangailangan ng access sa ilan sa mga ito, muli siyang lumilikha ng mga kahilingan sa TGS server - kasing dami ng bilang ng mga server na kailangan niyang gumana. Ang TGS server ay bumubuo ng isang bagong random na Ku-serv key para sa bawat isa sa mga kahilingang ito, ibig sabihin, lahat ng mga session ng komunikasyon na may iba't ibang mga target na server ay protektado gamit ang iba't ibang mga key.

Ang pamamaraan ng pagpapatunay ng Kerberos ay mukhang medyo kumplikado. Gayunpaman, huwag kalimutan na ang lahat ng mga kahilingan at ang kanilang pag-encrypt gamit ang mga kinakailangang key ay awtomatikong ginagawa ng software na naka-install sa lokal na computer ng user. Kasabay nito, ang pangangailangan na mag-install ng medyo kumplikadong software ng kliyente ay isang walang alinlangan na kawalan ng protocol na ito. Gayunpaman, ngayon ang suporta ng Kerberos ay binuo sa pinakakaraniwang mga operating system Pamilya sa Windows, simula sa Windows 2000, na nag-aalis ng disbentaha na ito.

Ang pangalawang kawalan ay ang pangangailangan para sa ilang mga espesyal na server (ang pag-access sa target na server ay ibinibigay ng hindi bababa sa dalawa pa, ang server ng pagpapatunay at TGS). Gayunpaman, sa mga system na may isang maliit na bilang user, lahat ng tatlong server (authentication, TGS at target) ay maaaring pisikal na pagsamahin sa isang computer.

Kasabay nito, dapat itong bigyang-diin na ang server ng pagpapatunay at ang TGS ay dapat na mapagkakatiwalaang protektado mula sa hindi awtorisadong pag-access ng mga nanghihimasok. Sa teorya, ang isang attacker na nakakakuha ng access sa TGS o authentication server ay maaaring makagambala sa random na proseso ng pagbuo ng key o makuha ang mga susi ng lahat ng user at, samakatuwid, magpasimula ng mga session ng komunikasyon sa anumang target na server sa ngalan ng sinumang lehitimong user.

* * *

Ang pagpili ng isang protocol o iba ay pangunahing nakasalalay sa kahalagahan ng impormasyon kung saan ibinibigay ang access bilang resulta ng pagpapatunay. Ang isa pang criterion ay kadalian ng paggamit. At dito, tulad ng sa ibang lugar, ito ay kapaki-pakinabang upang mapanatili ang isang makatwirang balanse. Minsan kung hindi mga espesyal na pangangailangan sa pagiging lihim ng pamamaraan ng pagpapatunay, sa halip na isang maaasahang (ngunit mahirap ipatupad) na protocol tulad ng Kerberos, mas mainam na gamitin ang "elementarya" na protocol ng password na PAP, ang pagiging simple at kadalian ng paggamit na kadalasang higit sa lahat ng mga kawalan nito.