Uwierzytelnienie: co to jest? Podstawowe pojęcia

15.04.2019

Z pewnością każdy użytkownik systemów komputerowych (i nie tylko) nieustannie staje przed koncepcją uwierzytelniania. Trzeba powiedzieć, że nie wszyscy wyraźnie rozumieją znaczenie tego terminu, ciągle myląc go z innymi. W sensie ogólnym uwierzytelnianie jest pojęciem bardzo obszernym, które może obejmować kombinację kilku innych terminów opisujących dodatkowe procesy. Nie wchodząc w szczegóły techniczne, zastanów się, co to jest.

Koncepcja uwierzytelniania

Wspólną definicją tego pojęcia jest uwierzytelnianie czegoś. Zasadniczo uwierzytelnianie to proces, który pozwala określić zgodność obiektu lub podmiotu z niektórymi wcześniej zarejestrowanymi niepowtarzalnymi danymi lub cechami. Innymi słowy, w niektórych systemach istnieją pewne cechy, które wymagają potwierdzenia dostępu do głównych lub ukrytych funkcji. Zauważ, to jest proces. Nie należy jej mylić z identyfikacją (która jest jednym z elementów procesu uwierzytelniania) i autoryzacją.

uwierzytelnianie to

Ponadto istnieje jednokierunkowe i wzajemne uwierzytelnianie oparte na nowoczesnych metodach kryptograficznych (szyfrowanie danych). Najprostszym przykładem wzajemnego uwierzytelniania może być, na przykład, proces dwukierunkowego dodawania użytkowników do znajomych w niektórych serwisach społecznościowych, gdy potwierdzenie jest wymagane od obu stron.

Identyfikacja

Tak więc Identyfikacja, z punktu widzenia technologii komputerowej, polega na rozpoznaniu jakiegoś obiektu lub, powiedzmy, użytkownika przez wcześniej utworzony identyfikator (na przykład nazwa logowania i nazwisko, dane paszportowe, numer identyfikacyjny i tak dalej). Taki identyfikator, nawiasem mówiąc, jest następnie używany podczas procedury uwierzytelniania.

Autoryzacja

błąd uwierzytelnienia

Autoryzacja jest najmniej prostą metodą, która zapewnia dostęp do pewnych funkcji lub zasobów różnych systemów, wprowadzając na przykład login i hasło. W tym przypadku różnica między pojęciami polega na tym, że podczas autoryzacji użytkownikowi przyznawane są tylko określone prawa, podczas gdy uwierzytelnianie to takie samo porównanie tego samego loginu i hasła z danymi zarejestrowanymi w samym systemie, po czym można uzyskać dostęp do rozszerzonych lub ukrytych funkcji tego samego zasobu internetowego lub oprogramowania (użyj kodu autoryzacji).

uwierzytelnianie Wi-Fi

Prawdopodobnie wielu napotykało sytuację, w której pobieranie pliku z witryny nie może odbywać się bez autoryzacji zasobu. Dopiero po autoryzacji następuje proces uwierzytelniania, co otwiera tę możliwość.

Dlaczego potrzebne jest uwierzytelnianie

Obszary, w których stosowane są procesy uwierzytelniania są bardzo zróżnicowane. Sam proces umożliwia ochronę dowolnego systemu przed nieautoryzowanym dostępem lub wprowadzeniem niepożądanych elementów. Na przykład uwierzytelnianie jest szeroko stosowane podczas sprawdzania wiadomości e-mail przy użyciu klucza publicznego i podpisu cyfrowego, porównywania sum kontrolnych plików itp.

systemy uwierzytelniania

Rozważ najprostsze rodzaje uwierzytelniania.

Rodzaje uwierzytelniania

Jak wspomniano powyżej, uwierzytelnianie jest najszerzej stosowane w świecie komputerów. Najprostszy przykład został opisany na przykładzie autoryzacji przy wejściu do konkretnej witryny. Jednak główne rodzaje uwierzytelniania nie są do tego ograniczone.

Jednym z głównych obszarów, w których taki proces jest używany, jest łączenie się z siecią. Będzie to połączenie przewodowe lub uwierzytelnianie Wi-Fi - bez różnicy. W tym i w drugim przypadku procesy uwierzytelniania są prawie takie same.

Oprócz używania nazwy użytkownika lub hasła w celu uzyskania dostępu do sieci, specjalne moduły oprogramowania produkują, by tak rzec, weryfikację legalności połączenia. Wi-Fi lub uwierzytelnianie przewodowe to coś więcej niż porównywanie haseł i loginów. Wszystko jest znacznie bardziej skomplikowane. Najpierw sprawdzany jest adres IP komputera, laptopa lub gadżetu mobilnego.

uwierzytelnianie użytkownika

Ale sytuacja jest taka, że ​​możesz zmienić swoje własne IP w systemie, które nazywa się elementarne. Każdy mniej lub bardziej zaznajomiony z tym użytkownikiem może wykonać taką procedurę w kilka sekund. Co więcej, programy, które automatycznie zmieniają zewnętrzny adres IP, dziś w Internecie można znaleźć ogromną liczbę.

Ale wtedy zaczyna się zabawa. Na tym etapie uwierzytelnianie jest również sposobem sprawdzenia adresu MAC komputera lub laptopa. Prawdopodobnie nie trzeba wyjaśniać, że każdy adres MAC jest niepowtarzalny sam w sobie, aw świecie dwóch identycznych nie występuje. Właśnie to umożliwia określenie legalności połączenia i dostępu do sieci.

uwierzytelnianie to

W niektórych przypadkach może wystąpić błąd uwierzytelniania. Może to być spowodowane nieprawidłową autoryzacją lub niespójnością z wcześniej zdefiniowanym identyfikatorem. Rzadko, ale wciąż są sytuacje, w których proces nie może być zakończony z powodu błędów samego systemu.

Najczęstszym błędem uwierzytelniania jest użycie połączenia z siecią, ale dotyczy to głównie nieprawidłowego wprowadzania haseł.

Jeśli mówimy o innych obszarach, najpopularniejszym takim procesem jest biometria. To biometryczne systemy uwierzytelniania, które należą dziś do najbardziej niezawodnych. Najczęściej stosowanymi metodami są skanowanie odcisków palców, które można znaleźć nawet w systemach blokujących tych samych laptopów lub urządzeń mobilnych oraz skanowanie siatkówki. Technologia ta jest stosowana na wyższym poziomie, zapewniając np. Dostęp do tajnych dokumentów itp.

błąd uwierzytelnienia

Niezawodność takich systemów jest wyjaśniona po prostu. W końcu, jeśli na to patrzysz, na świecie nie ma dwóch osób, których odciski palców lub struktura siatkówki całkowicie się pokrywają. Ta metoda zapewnia maksymalną ochronę w zakresie nieuprawnionego dostępu. Ponadto ten sam paszport biometryczny można nazwać sposobem weryfikacji przestrzegającego prawa obywatela przy użyciu istniejącego identyfikatora (odcisk palca) i porównania go (jak również danych z samego paszportu) z tym, co znajduje się w pojedynczej bazie danych.

systemy uwierzytelniania

W tym przypadku uwierzytelnianie użytkownika wydaje się być tak wiarygodne, jak to tylko możliwe (nie licząc, oczywiście, podróbki dokumentów, chociaż jest to dość skomplikowana i czasochłonna procedura).

Wniosek

Mamy nadzieję, że z powyższego będzie jasne, czym jest proces uwierzytelniania. Cóż, jak widzimy, może być wiele aplikacji, w zupełnie innych sferach życia i działalność człowieka.